EKS DNS可在专用子网内访问

EKS DNS可在专用子网内访问,dns,amazon-elb,amazon-vpc,openvpn,amazon-eks,Dns,Amazon Elb,Amazon Vpc,Openvpn,Amazon Eks,问题是:如何公开指向EKS集群的DNS名称。DNS应该只在我们的子网内可用,并且可以通过我们的VPN连接访问(这基本上意味着DNS应该指向我们VPC内的地址) 我有一个EKS集群,它在10.0.0.0/16VPC中运行。节点位于专用子网内,服务通过ELB和入口控制器对外公开 由于VPC内部的一些服务只能在公司内部访问,我们决定运行一个OpenVPN服务器,该服务器配置有通过VPN路由到10.0.0.0/16,其余流量直接进入互联网。目前在路由53中配置的公共DNS指向我们的私有地址,这并不理想。

问题是:如何公开指向EKS集群的DNS名称。DNS应该只在我们的子网内可用,并且可以通过我们的VPN连接访问(这基本上意味着DNS应该指向我们VPC内的地址)

我有一个EKS集群,它在
10.0.0.0/16
VPC中运行。节点位于专用子网内,服务通过ELB和入口控制器对外公开

由于VPC内部的一些服务只能在公司内部访问,我们决定运行一个OpenVPN服务器,该服务器配置有通过VPN路由到
10.0.0.0/16
,其余流量直接进入互联网。目前在路由53中配置的公共DNS指向我们的私有地址,这并不理想。(例如,
privateservice.example.com
->
10.0.1.1
)的记录)。它并不理想(在公共DNS中不应该存在
私有服务
),但目前仍然有效

为了解决公共DNS中的私有服务问题,我考虑运行Bind DNS服务器并配置我们的OpenVPN以将此配置推送到客户端(无法在某些客户端机器上运行,但我认为它会工作)

但是,我不知道如何公开EKS集群中运行的一些私有服务。如前所述,集群中有一些服务可以通过ELB公开获得。但是在同一个集群中,我有一个服务子集,它应该只在我们的子网中可用

  • 使用路由53的私有托管区域进行私有DNS解析。最好使用内部ELB在EKS中公开服务
  • 使用route53 resovler在perms上解析aws管理的DNS

  • 事实上,这是正确的。写了这封信后不久,我就这样做了,测试了一下,在过去的几天里似乎都很有效。供其他人参考路由器53专用DNS IP是您专有网络的第二个IP地址。(适用于exmaple 10.0.0.2,适用于10.0.0.0/16)