Membre depuis le 02/04/2019
hmm t'as checké tes coredns configmap dans eks il faut ptete ajouter un forwarder
Membre depuis le 15/03/2019
ouais souvent c'est une règle de forwarder dns mal foutue dans coredns pour les domaines non-vpc il faut un stub domain qui pointe vers tes dns on-prem
Membre depuis le 02/04/2019
faut bien rajouter une section servers dans ta configmap coredns pour ton domaine custom avec l'ip de ton dns resolver on-prem genre ça
# exemple configmap coredns
apiversion: v1
kind: configmap
metadata:
name: coredns
namespace: kube-system
data:
corefile: |
...
service.external.corp:53 {
errors
cache 30
forward . 10.0.0.53 # ton dns on-prem
}
...
Membre depuis le 01/05/2024
ah oui je vois le truc je dois ajouter un stub domain pour notre .corp et pointer vers notre dns interne j'avais zappé ça
Membre depuis le 15/03/2019
exactement et surtout vérifie que ton pod coredns peut bien atteindre ton dns on-prem via le vpc et direct connect pas de souci de groupe de sécurité ou ncl qui bloque le port 53 udp/tcp
Membre depuis le 01/05/2024
nickel j'ai ajouté ça dans le corefile et ça marche les résolutions passent merci les gars
Vous devez être connecté pour poster un message !
Recevoir les derniers articles gratuitement en créant un compte !
S'inscrire
wimbert
Membre depuis le 01/05/2024
yo la team on a un cluster eks et on a des pods qui ont du mal à résoudre des noms dns pour des services qui sont en dehors du vpc mais accessibles via direct connect c'est super relou