EKS DNS 可在私有子网内访问
EKS DNS accessible inside private subnet
问题是:如何公开指向 EKS 集群的 DNS 名称。 DNS 应该只在我们的子网内可用,并且可以通过我们的 VPN 连接访问(这实际上意味着 DNS 应该指向我们 VPC 内的地址)
我有一个在 10.0.0.0/16
VPC 中运行的 EKS 集群。节点位于私有子网内,服务通过 ELB 和 Ingress Controller 暴露在外部。
由于 VPC 内的一些服务只能在我们公司内部访问,我们决定运行一个配置为通过 VPN 路由到 10.0.0.0/16
的 OpenVPN 服务器,其余流量直接进入互联网.当前 public Route53 中配置的 DNS 指向我们的私有地址,这并不理想。 (例如 privateservice.example.com
-> 10.0.1.1
的 A 记录)。这并不理想(privateservice
的存在不应该在 public DNS 中可用)但目前有效。
为了解决 public DNS 中的私人服务问题,我想 运行 绑定 DNS 服务器并配置我们的 OpenVPN 以将此配置推送给客户端(无法让它工作一些客户端机器,但我认为它会工作)。
但是我不知道如何在 EKS 集群中公开一些私有服务 运行。如前所述,集群中有一些服务 public 仅通过 ELB 可用。但是在同一个集群中,我有一个服务子集,这些服务应该只在我们的子网内可用。
- 使用 route 53 的私有托管区域进行私有 DNS 解析。在EKS中使用内部ELB暴露服务应该会更好
- 使用 route53 resovler 在 on-perms 中解析 aws 管理的 DNS。
问题是:如何公开指向 EKS 集群的 DNS 名称。 DNS 应该只在我们的子网内可用,并且可以通过我们的 VPN 连接访问(这实际上意味着 DNS 应该指向我们 VPC 内的地址)
我有一个在 10.0.0.0/16
VPC 中运行的 EKS 集群。节点位于私有子网内,服务通过 ELB 和 Ingress Controller 暴露在外部。
由于 VPC 内的一些服务只能在我们公司内部访问,我们决定运行一个配置为通过 VPN 路由到 10.0.0.0/16
的 OpenVPN 服务器,其余流量直接进入互联网.当前 public Route53 中配置的 DNS 指向我们的私有地址,这并不理想。 (例如 privateservice.example.com
-> 10.0.1.1
的 A 记录)。这并不理想(privateservice
的存在不应该在 public DNS 中可用)但目前有效。
为了解决 public DNS 中的私人服务问题,我想 运行 绑定 DNS 服务器并配置我们的 OpenVPN 以将此配置推送给客户端(无法让它工作一些客户端机器,但我认为它会工作)。
但是我不知道如何在 EKS 集群中公开一些私有服务 运行。如前所述,集群中有一些服务 public 仅通过 ELB 可用。但是在同一个集群中,我有一个服务子集,这些服务应该只在我们的子网内可用。
- 使用 route 53 的私有托管区域进行私有 DNS 解析。在EKS中使用内部ELB暴露服务应该会更好
- 使用 route53 resovler 在 on-perms 中解析 aws 管理的 DNS。