Google Cloud VPC 네트워크 피어링 - DNS가 공유되지 않습니까?

Google Cloud VPC 네트워크 피어링 - DNS가 공유되지 않습니까?

두 개의 VPC 네트워크가 있습니다.

VPC 네트워크 피어링을 통해 서로 연결됩니다. 네트워크 A의 시스템은 IP를 통해 네트워크 B의 시스템에 정상적으로 연결할 수 있습니다.

그러나 내부 DNS 이름(machinea.c.gc-project.internal)을 통해 서로 액세스할 수는 없습니다.

에 따르면구글 클라우드 문서, 다음과 같이 말하면 이 작업을 수행할 수 없습니다.

네트워크에서 생성된 Compute Engine 내부 DNS 이름은 피어링된 네트워크에서 액세스할 수 없습니다. 피어링된 네트워크의 VM 인스턴스에 연결하려면 VM의 IP 주소를 사용해야 합니다.

실제로 DNS 이름을 사용할 수 있도록 이 문제를 해결하려면 어떻게 해야 합니까?

지금은 서로의 호스트 파일에 IP를 배치했지만 더 좋은 방법이 있을 것입니다. 그렇죠?

답변1

어느 정도 당신은 이미 자신의 질문에 대답했습니다. 귀하가 참조한 문서에 따르면 현재 GCP의 VPC 피어링에서는 내부 DNS 체계를 사용할 수 없습니다.

세 가지 옵션이 있습니다.

  1. 지금까지와 마찬가지로 호스트 파일을 사용하십시오. 이는 설정이 간단하지만 환경이 성장함에 따라 유지 관리가 복잡할 수 있습니다. 단, Ansible과 같은 구성 관리 도구를 사용하면 자동으로 업데이트를 배포하고 유지 관리할 수 있습니다.

  2. Google Cloud DNS에 새 DNS 영역을 배포할 수 있습니다. 해당 서비스에 대한 자세한 내용은 여기를 참조하세요.클라우드 DNS 개요 현재 이 서비스는 공개 영역에만 제공되므로 도메인을 등록하거나 이미 소유한 도메인을 사용해야 합니다. 그리고 공개 영역으로서 이름은 인터넷에서 확인할 수 있으며 이는 바람직할 수도 있고 그렇지 않을 수도 있습니다. 외부 공용 DNS 공급자를 사용할 수도 있습니다.

  3. 자신만의 DNS 서버를 배포하세요. DNS 서버 역할을 하도록 가상 머신에 BIND 또는 이와 유사한 기능을 설정할 수 있습니다. 이러한 새 서버를 사용하려면 VM의 DNS 설정을 업데이트해야 하며 복원력을 위해 최소 두 개(예: 각 VPC에 하나씩)를 배포하는 것이 좋습니다. 가장 큰 장점은 영역이 비공개일 수 있으므로 도메인 이름을 구입하거나 인터넷에 기록을 노출할 필요가 없다는 것입니다. 물론 DNS 서버를 유지 관리해야 하는데 이는 바람직할 수도 있고 그렇지 않을 수도 있습니다. 예를 들어 VPN을 통해 원격 개인 DNS 서버를 실행할 수도 있지만 VPN 연결에 대한 엄격한 종속성을 생성하므로 그 자체로는 권장하지 않습니다.

AWS와 Azure 모두 자체 DNS 서비스의 일부로 비공개 영역을 지원한다는 점을 덧붙일 가치가 있으므로 Google이 향후 유사한 지원을 추가하는 것은 상상할 수 없습니다.

도움이 되길 바랍니다.

관련 정보