Переадресация DNS не работает в VPC, которые переадресованы с другого vpc, на котором хранятся все сетевые ресурсы для доступа к VPN

# #google-cloud-platform #google-compute-engine #google-cloud-dns #google-vpc #google-cloud-vpn

Вопрос:

У меня есть сценарий, в котором я получу доступ к виртуальной машине по VPN, для этого у меня настроено два VPC, которые просматриваются и в которых один хост VPC A является корпоративным, который используется для подключения к VPN.

Теперь, когда я запускаю экземпляр в VPC B, он не может выполнять переадресацию dns, это означает, что он не может подключаться ни внутренне, ни внешне ни к какому dns.

У меня есть политики dns-серверов на обоих VPC, у которых есть альтернативный сервер, но моя виртуальная машина не принимает ни одного из них.

В VPC B есть частная зона размещения для переадресации, такая же, которую я создал в VPC B с пирингом dns на VPC A, но afaik никакая переадресация или пиринг не будут работать, если у нас есть политика dns-сервера с альтернативным именем.

Теперь я застрял, так как моя виртуальная машина не может загрузить какой-либо пакет из корпоративного n/w, а не из Интернета.

Комментарии:

1. Примечание: не изменяйте /etc/resolve.con . Он перезаписывается во время каждого обновления DHCP — примерно раз в час. Если общедоступный DNS работает неправильно, отредактируйте свой вопрос с более подробной информацией.

Ответ №1:

Спасибо команде, наконец-то проблема была решена. На самом деле, к VPC B подключена политика dns-сервера с альтернативной ns, которая является внутренней DNS-ns.

Когда я удалил его из VPC и создал DNS-пиринг на VPC A , он начал работать.

Ответ №2:

Убедитесь, что у вас есть правила брандмауэра, разрешающие входящий трафик с 35.199.192.0/19 на ваши виртуальные компьютеры.
Проверьте это для справки и для других необходимых ограничений.

Также убедитесь, что у вас есть зона пересылки DNS в VPC A и зона пиринга DNS в VPC B с включенным пирингом DNS, проверьте здесь подробную информацию о них.

Если транзитный VPC по-прежнему работает неправильно, вы можете создать облачный VPN-туннель или вложение для подключения к облаку (VLAN) в том же регионе и в той же сети, где был отправлен DNS-запрос, для использования политики исходящего DNS-сервера.