Как в Google Cloud Platform настроить частный пиринг DNS между двумя VPC, которые связаны с VPC Peering, но находятся в одном проекте?
У меня один проект my-project
и две сети VPC: blue
и pink
. Два VPC проверяются. Я хочу включить виртуальные машины blue
чтобы иметь доступ к виртуальным машинам на pink
по их внутреннему имени, например pink-vm.us-west1-b.c.my-project.internal
, и наоборот.
Если я настрою 1 частную зону пиринга DNS для my-project.internal
на pink
сеть и подключите ее к blue
сети, я могу связаться с экземплярами в blue
по имени из pink
. Успех! Но я все еще не могу связаться с экземплярами на pink
из blue
.
Теперь, если я настрою вторую зону пиринга DNS в синей сети (также установленную на my-project.internal
), больше ничего не работает. Я получаю следующую ошибку при попытке пинговать:
me@blue-vm$ ping pink-vm.us-west1-b.c.my-project.internal
ping: pink-vm.us-west1-b.c.my-project.internal: Temporary failure in name resolution
Похоже, что две взаимные зоны пиринга DNS не могут работать вместе. Они смотрят blue
к pink
и pink
к blue
каждый под доменом my-project.internal
. Как я могу сделать так, чтобы мои одноранговые VPC в одном проекте могли разрешать имена в сети друг друга?
Чтобы было понятно, пиринг DNS и пиринг сети VPC - это разные услуги. Пиринг DNS может использоваться в сочетании с пирингом сети VPC, но пиринг сети VPC не требуется для пиринга DNS.
Пиринг DNS - это односторонние отношения. Вот почему DNS-запросы не работают при добавлении второго пиринга DNS. blue
-> pink
. Пиринг DNS не поддерживает двунаправленные запросы DNS, как указано в общедоступной документации: https://cloud.google.com/dns/docs/overview#dns_peering_limitations