AWS Route53私有托管区域和反向查找

时间:2017-03-15 16:16:52

标签: amazon-web-services amazon-ec2 amazon-route53

使用AWS作为我们的云提供商......我们的平台工程团队希望利用Route53为公共和私有托管区域提供DNS解决方案。

此外,我们一直在使用自定义DHCP选项,以便我们可以为EC2实例提供自定义主机名,但目前遇到反向DNS查找问题以引用正确的主机名...

SCENARIO 当我们在环境(例如DEV)中配置新的EC2实例时,我们希望使用我们的自定义域名为其配置主机名... ip-10-100-1-10.dev.example.net vs ip-10- 100-1-10.ec2.internal仍然可以利用AmazonProvidedDNS

以下是我们的DHCP选项示例,我们指定一个自定义域并指向AmazonProvidedDNS ......

EXAMPLE DHCP OPTIONS
domain-name = dev.example.net
domain-name-servers = AmazonProvidedDNS

对于Route53,我们创建了两个私有托管区域...一个用于正向查找,一个用于反向查找...

# Forward Zone  dev.example.net.
ip-10-100-1-10.dev.example.net.   A      10.100.1.10

# Reverse Zone  1.100.10.in-addr.arpa.
10.1.100.10.in-addr.arpa.   PTR    ip-10-100-1-10.dev.example.net.

一旦这些工件到位...... DHCP选项,前向区域,反向区域......我们通过IP执行反向查找我们没有得到所需的结果...即我们指定的自定义主机名在我们的反向区域,似乎没有传播...

nslookup 10.100.1.10
Server:     10.100.0.2
Address:    10.100.0.2#53

Non-authoritative answer:
10.1.100.10.in-addr.arpa    name = ip-10-100-1-10.ec2.internal.

如上所示,我们仍然会返回Amazon ec2.internal域名。

有没有办法覆盖这种行为?我们注意到私人区域的TTL设置为48小时(172800)。所以,我们继续测试。

我们的目标是我们能够从Route53 DNS中受益,并且还可以使用自定义DHCP选项。到目前为止,我们尝试配置Route53私有托管前向和反向区域以实现此结果并未按预期工作。

剩下的唯一两个选项似乎是/或......

1。)使用默认DHCP选项... AmazonDNS域(例如ec2.internal)和AmazonDNSProvider。

2.。)使用我们自己的托管DNS ...更新DHCP选项以指定自定义域并指向我们自己的名称服务器。

我已经阅读了与公共托管区域相关的关于此主题的一些帖子,但在私有托管区域上看不到太多。我想发布这个问题是为了得到关于我们方法的任何意见或反馈。

任何评论,想法或建议都将不胜感激。

干杯!

1 个答案:

答案 0 :(得分:1)

对于自定义DHCP选项和使用AmazonProvidedDNS,这里是我们正在使用的当前配置:

VPC配置

DNS resolution = yes
DNS hostnames  = yes

DHCP选项

domain-name = dev.example.com
domain-name-servers = AmazonProvidedDNS

Route53私人托管区(前进)

# dev.example.com
ip-10-100-1-110.dev.example.com    A    10.100.1.110

Route53私人托管区(反向)

# 1.110.10.in-addr.arpa.
110.1.100.10.in-addr.arpa.    PTR    ip-10-100-1-110.dev.example.com

注意: 如果您正在使用VPC CIDR块上的VPC对等连接和专用路由,则需要确保已将这些对等VPC与托管区域正确关联,以便DNS解析适用于任一VPC环境。

示例:假设您在开发vpc环境中拥有与vpc对等的操作。

ops.example.com -> OPS VPC CIDR 10.10.0.0/16
dev.example.com -> DEV VPC CIDR 10.100.0.0/16

要使DNS解析正常工作,在Route53中,您需要将VPC与他们需要解决的托管区域相关联。

ops.example.com zone associations
-> OPS VPC 10.10.0.0/16
-> DEV VPC 10.100.0.0/16

dev.example.com zone associations
-> DEV VPC 10.100.0.0/16
-> OPS VPC 10.10.0.0/16

此关联将允许dev vpc主机,应用程序和服务成功解析ops.example.com DNS路由,反之亦然。一旦这些关联到位,您就可以使用VPC的内置名称服务器解析前向和反向区域。

nslookup 10.10.1.10
Server:     10.100.0.2
Address:    10.100.0.2#53

Non-authoritative answer:
10.1.10.10.in-addr.arpa   name = ip-10-10-1-10.dev.example.com.

如果您目前尚未这样做,我强烈建议您使用Terraform等配置和编排工具从网络,安全和存储层一直到数据库编写,部署和版本化您的AWS平台,服务和应用程序。

希望这会有所帮助。

干杯!