Emparejamiento de red de Google Cloud VPC: ¿DNS no compartido?

Emparejamiento de red de Google Cloud VPC: ¿DNS no compartido?

Tengo dos redes VPC:

  • A
  • B

Están vinculados entre sí a través del peering de red VPC. Las máquinas de la red A pueden llegar a las máquinas de la red B perfectamente a través de IP.

Sin embargo, no pueden acceder entre sí a través de sus nombres DNS internos (machinea.c.gc-project.internal).

De acuerdo con ladocumentación de la nube de google, no es posible hacer esto, indicando:

Los nombres DNS internos de Compute Engine creados en una red no son accesibles para redes emparejadas. La dirección IP de la VM debe usarse para llegar a las instancias de VM en la red emparejada.

¿Cómo puedo resolver esto para que sean capaces de usar los nombres DNS?

En este momento acabo de colocar las IP en los archivos de hosts de cada uno, pero debería haber alguna manera mejor, ¿verdad?

Respuesta1

Hasta cierto punto, ya has respondido tu propia pregunta. Tiene razón, según la documentación a la que hace referencia, el esquema DNS interno no está disponible en el emparejamiento de VPC en GCP en la actualidad.

Tienes tres opciones.

  1. Utilice archivos de hosts, como lo ha hecho hasta ahora. Esto es fácil de configurar, pero puede ser complejo de mantener a medida que su entorno crece, aunque puede buscar herramientas de administración de configuración para ayudar, por ejemplo, Ansible, para distribuir y mantener actualizaciones automáticamente.

  2. Podrías implementar una nueva zona DNS en Google Cloud DNS. Más detalles de ese servicio aquí:Descripción general del DNS en la nube Aunque este servicio es solo para zonas públicas en este momento, deberá registrar un dominio o utilizar uno que ya tenga. Y como zona pública, los nombres se podrían resolver en Internet, lo que puede ser deseable o no. También puede utilizar un proveedor de DNS público externo.

  3. Implemente sus propios servidores DNS. Puede configurar BIND o similar en máquinas virtuales para que actúe como servidor DNS. Necesitará actualizar la configuración de DNS en las máquinas virtuales para usar estos nuevos servidores y sugeriría implementar al menos dos, por ejemplo uno en cada una de sus VPC, para mayor resiliencia. La principal ventaja sería que la zona puede ser privada, por lo que no sería necesario comprar un nombre de dominio ni exponer los registros en Internet. Por supuesto, necesitará mantener los servidores DNS, lo que puede ser deseable o no. También puede ejecutar servidores DNS privados remotos, por ejemplo, a través de una VPN, pero no lo recomendaría per se, ya que entonces crearía una fuerte dependencia de la conexión VPN.

Vale la pena agregar que tanto AWS como Azure admiten zonas privadas como parte de sus propios servicios DNS, por lo que no es inconcebible que Google agregue soporte para algo similar en el futuro.

Espero que ayude.

información relacionada