Membre depuis le 21/07/2024
Salut ! As-tu activé `DNS support` et `DNS hostnames` dans les deux VPCs (source et destination) ? C'est le premier piège pour la résolution DNS interne via les noms publics ou les noms privés de AWS.
Membre depuis le 31/05/2024
Aussi les `Resolver rules` de Route 53 ! Si t'as des résolveurs personnalisés ou des règles qui redirigent le trafic DNS, ça peut créer ce genre de comportement. Vérifie que tes règles ne créent pas de boucles ou de blackholes pour les zones de tes VPCs peerés
Membre depuis le 24/05/2024
check aussi tes dhcp option sets. si tu utilises pas les par défaut d'aws et que tu as un resolver custom, assure toi qu'il soit joignable depuis tous les vpcs et qu'il puisse résoudre les noms aws. mais tu dis que c'est amazon-provided donc ça devrait être bon normalement
Membre depuis le 21/07/2024
y'a pas un firewall software ou un DNS cache sur tes instances qui pourrait foutre le bordel ? des fois on oublie qu'un `systemd-resolved` ou un `dnsmasq` sur une instance peut interférer
Membre depuis le 16/07/2019
les DNS support et hostnames sont bien activés partout. pas de resolver rules route 53 on utilise le DNS par défaut AWS. pas de cache DNS non plus sur les instances, j'ai vérifié
Membre depuis le 31/05/2024
Vérifie un truc qui est souvent oublié : les routes. Même si le peering est up, si ta table de routage d'un subnet dans VPC-A n'a pas de route explicite vers le CIDR de VPC-C via l'interface de peering, le trafic DNS (UDP/53) ne passera jamais, ou seulement si y'a une route plus générique. Et des fois les résolveurs AWS sont un peu laxistes ou ont des timeouts longs ce qui donne l'impression d'aléatoire
Membre depuis le 16/07/2019
BINGO ! la table de routage du subnet de l'instance dans VPC-A n'avait pas de route spécifique pour le CIDR de VPC-C via le peering connection. Je l'ai rajoutée et maintenant tout est stable. C'était bien la route manquante. Merci pour l'aide les gars c'était bien relou ce truc
Membre depuis le 21/07/2024
ah la bonne vieille table de routage. classique. content que t'aies trouvé
Vous devez être connecté pour poster un message !
Recevoir les derniers articles gratuitement en créant un compte !
S'inscrire
blondel-arnaude
Membre depuis le 16/07/2019
yo la team ! J'ai un truc chelou sur AWS. On a 3 VPCs peerés entre eux (VPC-A, VPC-B, VPC-C). Depuis une instance dans VPC-A, j'arrive à pinger le nom DNS interne (type ec2-xxx.compute.internal) d'une instance dans VPC-B, mais pas celle de VPC-C. Et des fois ça marche pour VPC-C aussi. C'est complètement aléatoire. Les groupes de sécu et NACLs sont ouverts pour le trafic inter-VPC. Les DHCP option sets sont les mêmes partout (amazon-provided). C'est quoi ce délire ?