Использование локальных DNS-серверов внутри VPC

У меня есть GCP VPC, и он подключен к локальной сети с помощью Public Cloud Interconnect. Поток трафика между onprem и VPC в порядке. Все маршруты и межсетевые экраны настроены правильно.

Теперь я хотел бы, чтобы DNS-серверы компании были доступны для виртуальных машин в моем VPC.

Мои 3 DNS-сервера

10.17.121.30 dns-01.net.company.corp
10.17.122.10 dns-02.net.company.corp
10.17.122.170 dns-03.net.company.corp

Теперь я выполнил приведенную ниже конфигурацию в Cloud DNS в GCP. Имя DNS - company.corp.

введите здесь описание изображения

«Используется» относится к моему VPC.

IP-адреса 10.17.121.30, 10.17.122.10 и 10.17.122.170 являются локальными и доступны из VPC через порт 53.

Но после выполнения всего вышеперечисленного, если я попытаюсь подключиться к любой локальной машине, используя ее имя, я получаю

telnet: could not resolve example-server.corp.sap/443: No address associated with hostname

Вышеупомянутый запрос выполняется с виртуальной машины внутри VPC.

Это заставляет меня думать, что мои DNS-серверы могут быть неправильно настроены. Что я здесь пропустил?


person Jason Stanley    schedule 21.02.2020    source источник
comment
Вы запускали команду, чтобы сделать частную зону видимой? Пример: gcloud dns managed-zones update [private_zone_name] --networks default   -  person John Hanley    schedule 21.02.2020
comment
Обратите внимание, что вы не можете указать DNS-серверы вашей компании в качестве преобразователей для вашего VPC без настройки DNS-серверов пересылки. Отредактируйте свой вопрос, чтобы четко понимать, что вам нужно делать с реальными примерами.   -  person John Hanley    schedule 21.02.2020
comment
Кажется, что TLD не совпадает: corp.! = corp.sap.   -  person Martin Zeitler    schedule 21.02.2020


Ответы (1)


Если вы хотите, чтобы ваши виртуальные машины могли разрешать имена хостов в вашей локальной сети, вам нужно будет использовать перенаправление DNS. Вам нужно будет настроить свою частную зону как зона пересылки. После этого вы можете использовать свою зону переадресации для запроса на- внутренние серверы.

person TheRovinRogue    schedule 21.02.2020
comment
Следующее требование по-прежнему является обязательным? Ensure on-premises network firewall rules that apply to the name server permit packets whose sources are in 35.199.192.0/19 - person Jason Stanley; 24.02.2020
comment
Да, требуется открытие локальных брандмауэров и брандмауэров VPC для обеспечения трафика с источниками пакетов из 35.199.192.0/19. [1] [2] [1] Устранение неполадок Cloud DNS - проверьте локальный брандмауэр: cloud.google.com / dns / docs / [2] Рекомендации по DNS. Откройте Google Cloud и локальные брандмауэры, чтобы разрешить трафик DNS: cloud.google.com/dns/docs/ - person TheRovinRogue; 24.02.2020