EKS DNS 可在私有子网内访问

EKS DNS accessible inside private subnet

问题是:如何公开指向 EKS 集群的 DNS 名称。 DNS 应该只在我们的子网内可用,并且可以通过我们的 VPN 连接访问(这实际上意味着 DNS 应该指向我们 VPC 内的地址)

我有一个在 10.0.0.0/16 VPC 中运行的 EKS 集群。节点位于私有子网内,服务通过 ELB 和 Ingress Controller 暴露在外部。

由于 VPC 内的一些服务只能在我们公司内部访问,我们决定运行一个配置为通过 VPN 路由到 10.0.0.0/16 的 OpenVPN 服务器,其余流量直接进入互联网.当前 public Route53 中配置的 DNS 指向我们的私有地址,这并不理想。 (例如 privateservice.example.com -> 10.0.1.1 的 A 记录)。这并不理想(privateservice 的存在不应该在 public DNS 中可用)但目前有效。

为了解决 public DNS 中的私人服务问题,我想 运行 绑定 DNS 服务器并配置我们的 OpenVPN 以将此配置推送给客户端(无法让它工作一些客户端机器,但我认为它会工作)。

但是我不知道如何在 EKS 集群中公开一些私有服务 运行。如前所述,集群中有一些服务 public 仅通过 ELB 可用。但是在同一个集群中,我有一个服务子集,这些服务应该只在我们的子网内可用。

  1. 使用 route 53 的私有托管区域进行私有 DNS 解析。在EKS中使用内部ELB暴露服务应该会更好
  2. 使用 route53 resovler 在 on-perms 中解析 aws 管理的 DNS。