EC2实例的私有DNS未能解析

4
我刚使用这篇教程在Amazon EC2实例上使用OpenVPN搭建了一个VPN服务器:https://hackernoon.com/using-a-vpn-server-to-connect-to-your-aws-vpc-for-just-the-cost-of-an-ec2-nano-instance-3c81269c71c2
当我连接到我的VPN服务器时,遇到的问题是无法连接私有DNS。
$ssh -i X.pem ec2-user@ip-172-31-aa-bbb.ec2.internal
ssh: Could not resolve hostname ip-172-31-aa-bbb.ec2.internal: nodename nor servname provided, or not known

然而,当我使用私有IP地址(仍在VPN上)时:
$ssh -i X.pem ec2-user@172.31.aa.bbb
Last login: Thu Mar 22 18:43:34 2018 from 172.31.aa.bbb

       __|  __|_  )
       _|  (     /   Amazon Linux AMI
      ___|\___|___|

我需要使用私有托管区域来实现这个吗?如果是这样的话,我是否可以在我的当前DNS提供商(Hover)旁边使用它?我觉得我缺乏对私有托管工作方式的基本理解,所以希望能得到详细的解释。


我认为你的意思是说你无法从VPC外部解析私有DNS名称。你可能需要在VPC内部使用DNS转发器。请参考http://www.tothenew.com/blog/resolving-private-dns-queries-using-aws-vpc-resolver/。 - jarmod
1
我猜术语取决于您如何看待组合网络,但从我的角度来看,您的VPN客户端位于VPC之外,您的网络已扩展到VPC中。无论如何,您的VPN客户端正在使用本地DNS。 VPC有自己的DNS服务器(在+2地址处),因此您需要在VPC内使用DNS转发器,然后配置本地DNS以将某些DNS请求(例如针对像ec2.internal这样的AWS托管域的请求)转发到转发器,以便VPC DNS可以解析它们。 VPC解析器不会响应来自VPC外部的查询。 - jarmod
1
另一个资源:https://aws.amazon.com/blogs/security/how-to-set-up-dns-resolution-between-on-premises-networks-and-aws-by-using-unbound/ - jarmod
1
在学习AWS认证时,我做了以下笔记:“Route53具有安全功能,可以防止外部来源读取内部DNS。解决方法是创建一个EC2托管的DNS实例,该实例从内部DNS进行区域传输,并允许外部服务器查询它。” - Renato Gama
@strongjz 是的,分辨率和主机名都已启用。 - wheresmycookie
显示剩余3条评论
1个回答

1

谁认为问题发生在Windows上? - emiliopedrollo

网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接