Membre depuis le 25/03/2019
salut ! vérifie que tes subnets pour l'inbound endpoint sont bien associés à la vpc où réside ta private hosted zone. et aussi que les elastic network interfaces (eni) de l'inbound endpoint sont bien créées dans des subnets accessibles depuis ton direct connect, pas un subnet isolé
Membre depuis le 30/06/2024
le security group c'est bien mais le network acl (nacl) du subnet où est l'inbound endpoint tu l'as vérifié ? des fois on oublie les nacl et ils peuvent bloquer le trafic même si le sg est ok. faut autoriser 53 udp/tcp en entrée et surtout le ephemeral port range (1024-65535) en sortie pour les réponses dns
Membre depuis le 17/07/2019
c'était les nacl putain ! j'avais oublié de mettre les règles de sortie pour les ports éphémères. une fois ajouté c'est passé direct. quelle galère pour un truc pareil. merci les gars
Vous devez être connecté pour poster un message !
Recevoir les derniers articles gratuitement en créant un compte !
S'inscrire
brigitte33
Membre depuis le 17/07/2019
yo tout le monde ! j'essaie de faire résoudre des noms dns de ma private hosted zone aws (ex
service.mon-domaine.local) depuis mon réseau on-prem. j'ai un direct connect et j'ai configuré un inbound resolver endpoint dans route 53 sur aws.côté on-prem, mes serveurs dns forwardent les requêtes pour
mon-domaine.localvers l'ip de l'inbound endpoint. mais rien ne résout. j'ai bien un security group qui autorise le trafic sur 53 udp/tcp depuis mon on-prem. des idées sur ce que je rate ?ça time out à chaque fois