Amazon web services 如何让AWS客户端VPN使用VPC对等私有托管区域解析DNS
我的AWS帐户中有一个专有网络,可以窥视合作伙伴帐户的专有网络。合作伙伴帐户具有路由53解析程序,可将domain.com内的DNS解析为对等VPC中的IP 我已将我的VPC与他们的私有托管区域关联 在我的VPC中(例如SSH到EC2实例),foo.bar.domain.com的DNS解析非常有效-我正在按照预期解析并连接到他们VPC中的资源 但是,当我在我的个人计算机上运行AWS客户端VPN时,我无法通过VPN将foo.bar.domain.com解析为相同的私有IP地址。因此,例如,在连接到合作伙伴VPC URL的机器上运行开发服务器是失败的 我尝试在VPC中托管DNS服务器,区域转发规则指向路由53 IP 我已尝试将VPN DNS服务器IP设置为路由53 IPAmazon web services 如何让AWS客户端VPN使用VPC对等私有托管区域解析DNS,amazon-web-services,dns,amazon-route53,amazon-vpc,Amazon Web Services,Dns,Amazon Route53,Amazon Vpc,我的AWS帐户中有一个专有网络,可以窥视合作伙伴帐户的专有网络。合作伙伴帐户具有路由53解析程序,可将domain.com内的DNS解析为对等VPC中的IP 我已将我的VPC与他们的私有托管区域关联 在我的VPC中(例如SSH到EC2实例),foo.bar.domain.com的DNS解析非常有效-我正在按照预期解析并连接到他们VPC中的资源 但是,当我在我的个人计算机上运行AWS客户端VPN时,我无法通过VPN将foo.bar.domain.com解析为相同的私有IP地址。因此,例如,在连接到
但所有这些都不起作用。非常感谢您的帮助?答案比我想象的要简单:我只需将AWS客户端VPN端点设置中的DNS服务器设置为我的专有网络DNS的专用IP地址(始终是专有网络的CIDR+2)
我喜欢有人跟进他们找到的解决方案,而不仅仅是说“我解决了”。谢谢,这帮了大忙。有没有关于为什么应该是VPC CIDR的文档+2@steadweb文件在此: