Peering de rede VPC do Google Cloud - DNS não compartilhado?

Peering de rede VPC do Google Cloud - DNS não compartilhado?

Eu tenho duas redes VPC:

  • A
  • B

Eles estão vinculados entre si por meio do peering de rede VPC. Máquinas da rede A podem alcançar máquinas da rede B via IP.

No entanto, eles não são capazes de acessar um ao outro através de seus nomes DNS internos (machinea.c.gc-project.internal)

De acordo comdocumentação do Google Cloud, não é possível fazer isso, afirmando:

Os nomes DNS internos do Compute Engine criados em uma rede não podem ser acessados ​​por redes com peering. O endereço IP da VM deve ser usado para acessar as instâncias de VM na rede com peering.

Como posso resolver isso para que eles sejam capazes de usar os nomes DNS?

No momento acabei de colocar os IPs nos arquivos de hosts uns dos outros, mas deveria haver uma maneira melhor, certo?

Responder1

Até certo ponto, você já respondeu à sua própria pergunta. Você está certo, de acordo com a documentação mencionada, o esquema DNS interno não está disponível no peering de VPC no GCP atualmente.

Você tem três opções.

  1. Use arquivos hosts, como você fez. Isso é simples de configurar, mas pode ser complexo de manter à medida que seu ambiente cresce, embora você possa recorrer a ferramentas de gerenciamento de configuração para ajudá-lo - por exemplo, Ansible - a distribuir e manter atualizações automaticamente.

  2. Você poderia implantar uma nova zona DNS no Google Cloud DNS. Mais detalhes desse serviço aqui:Visão geral do Cloud DNS Embora este serviço seja apenas para zonas públicas no momento, você precisará registrar um domínio ou usar um que já possua. E como zona pública os nomes poderiam ser resolvidos na internet, o que pode ou não ser desejável. Você também pode usar um provedor DNS público externo.

  3. Implante seus próprios servidores DNS. Você pode configurar o BIND ou similar em máquinas virtuais para atuar como um servidor DNS. Você precisaria atualizar as configurações de DNS nas VMs para usar esses novos servidores e eu sugeriria implantar pelo menos dois, por exemplo, um em cada uma de suas VPCs, para maior resiliência. A principal vantagem seria que a zona pode ser privada, assim você não precisaria comprar um nome de domínio ou expor os registros na internet. É claro que você precisaria manter os servidores DNS, o que pode ou não ser desejável. Você também pode executar servidores DNS privados remotos, por exemplo, por meio de uma VPN, mas eu não recomendaria isso por si só, pois você criaria uma forte dependência da conexão VPN.

Vale acrescentar que tanto a AWS quanto o Azure oferecem suporte a zonas privadas como parte de seus próprios serviços DNS, portanto, não é inconcebível que o Google adicione suporte para similares no futuro.

Espero que ajude.

informação relacionada