Пиринговая сеть Google Cloud VPC — DNS не используется совместно?

Пиринговая сеть Google Cloud VPC — DNS не используется совместно?

У меня есть две сети VPC:

  • А
  • Б

Они связаны друг с другом через пиринг сети VPC. Машины из сети A могут легко связаться с машинами из сети B по IP.

Однако они не могут получить доступ друг к другу через свои внутренние имена DNS (machinea.c.gc-project.internal).

Согласнодокументация по облаку Google, сделать это невозможно, заявив:

Внутренние DNS-имена Compute Engine, созданные в сети, недоступны для пиринговых сетей. Для доступа к экземплярам VM в пиринговой сети следует использовать IP-адрес VM.

Как мне решить эту проблему, чтобы они действительно могли использовать DNS-имена?

Сейчас я просто поместил IP-адреса в файлы хостов друг друга, но должен же быть способ получше, верно?

решение1

В какой-то степени вы уже ответили на свой вопрос. Вы правы, согласно документации, на которую вы ссылаетесь, внутренняя схема DNS сегодня недоступна через пиринг VPC на GCP.

У вас есть три варианта.

  1. Используйте файлы hosts, как вы это делали. Это просто в настройке, но может быть сложно в обслуживании по мере роста вашей среды, хотя вы можете обратиться к инструментам управления конфигурацией, чтобы помочь в этом - например, Ansible - для автоматического распространения и поддержки обновлений.

  2. Вы можете развернуть новую зону DNS на Google Cloud DNS. Подробнее об этой услуге здесь:Обзор облачного DNS Хотя эта услуга в настоящее время предназначена только для публичных зон, поэтому вам нужно будет зарегистрировать домен или использовать уже имеющийся. И как публичная зона, имена будут разрешаться в Интернете, что может быть желательным или нежелательным. Вы также можете использовать внешнего поставщика публичных DNS.

  3. Разверните собственные DNS-серверы. Вы можете настроить BIND или аналогичный на виртуальных машинах, чтобы он действовал как DNS-сервер. Вам нужно будет обновить настройки DNS на виртуальных машинах, чтобы использовать эти новые серверы, и я бы рекомендовал развернуть как минимум два, например, по одному в каждом из ваших VPC, для устойчивости. Главным преимуществом будет то, что зона может быть частной, поэтому вам не нужно будет покупать доменное имя или выставлять записи в Интернете. Конечно, вам нужно будет поддерживать DNS-серверы, что может быть желательным или нежелательным. Вы также можете запустить удаленные частные DNS-серверы, например, через VPN, но я бы не рекомендовал этого как такового, так как тогда вы создаете жесткую зависимость от VPN-подключения.

Стоит добавить, что и AWS, и Azure поддерживают частные зоны как часть своих собственных служб DNS, поэтому не исключено, что Google добавит поддержку чего-то подобного в будущем.

Надеюсь, это поможет.

Связанный контент