devopssec
n'est en aucun cas responsable du contenu généré par l'utilisateur. Le contenu posté
exprime les opinions de leur auteur seulement.
Les textes et messages publiés sont la propriété de ceux qui les postent.
je fais de mon mieux pour modérer les propos inappropriés qui pourraient être postés ici,
mais je me dégage de toute responsabilité sur ce que vous postez.
Vous demeurez le seul responsable de vos actes et de vos messages au regard de la loi.
Vous acceptez de ne pas utiliser le service pour poster ou lier vers un contenu qui est
diffamatoire, injurieux, haineux, menaçant, spams ou pourriels, étant de nature à offenser,
ayant un contenu réservé aux adultes ou répréhensible, contenant des renseignements
personnels des autres, risquant de violer les droits d'auteurs, encourageant une activité
illégale ou contraire à toutes les lois.
Le respect est la principale qualité de notre communauté. En conséquence, veillez à l'être envers
vos camarades ici présents, en particulier les nouveaux membres qui comme vous, cherchent
à découvrir l'univers DEVOPS, et n'ont pas toutes vos connaissances.
Tout manque de respect à l'encontre d'un membre, néophyte ou non, entraînera également des sanctions,
à savoir avertissements, bannissements voire poursuites selon la gravité de la situation.
devopssec
décline toute responsabilité concernant les rencontres réelles.
Commentaires
madeleine32
Membre depuis le 07/11/2024
t'as checké tes vpc peering et les tables de routage des deux côtés ? les dns resolvers par défaut (le .2 du vpc cidr) doivent être joignables entre les vpc peerés. et faut que les private hosted zones soient bien associées à tous les vpc
ibarre
Membre depuis le 31/12/2024
regarde les nacl sur tes subnets aussi des fois y'a une règle de deny sur l'udp 53 pour le trafic entrant/sortant qui bloque le dns. ça peut être hyper intermittent si y'a plusieurs dns resolvers et que certains sont pas affectés
gaillard-elise
Membre depuis le 29/06/2024
bon c'était pas les nacl ni les tables de routage. en fait c'était un security group d'une instance qui était ouvert pour les requêtes dns mais seulement pour les ips du vpc local. pas celles du vpc peeré dans l'autre région. j'ai ajouté la plage cidr du vpc de eu-west-3 et c'est tout bon. le dns fonctionne maintenant parfaitement entre les régions. thx pour les pistes