Résolution DNS interne inter-VPC qui marche pas aléatoirement

Posté par blondel-arnaude le 24/11/2025
RÉSOLU

blondel-arnaude

Membre depuis le 16/07/2019

yo la team ! J'ai un truc chelou sur AWS. On a 3 VPCs peerés entre eux (VPC-A, VPC-B, VPC-C). Depuis une instance dans VPC-A, j'arrive à pinger le nom DNS interne (type ec2-xxx.compute.internal) d'une instance dans VPC-B, mais pas celle de VPC-C. Et des fois ça marche pour VPC-C aussi. C'est complètement aléatoire. Les groupes de sécu et NACLs sont ouverts pour le trafic inter-VPC. Les DHCP option sets sont les mêmes partout (amazon-provided). C'est quoi ce délire ?

Commentaires

olivier61

Membre depuis le 21/07/2024

Salut ! As-tu activé `DNS support` et `DNS hostnames` dans les deux VPCs (source et destination) ? C'est le premier piège pour la résolution DNS interne via les noms publics ou les noms privés de AWS.

joseph79

Membre depuis le 31/05/2024

Aussi les `Resolver rules` de Route 53 ! Si t'as des résolveurs personnalisés ou des règles qui redirigent le trafic DNS, ça peut créer ce genre de comportement. Vérifie que tes règles ne créent pas de boucles ou de blackholes pour les zones de tes VPCs peerés

noemi35

Membre depuis le 24/05/2024

check aussi tes dhcp option sets. si tu utilises pas les par défaut d'aws et que tu as un resolver custom, assure toi qu'il soit joignable depuis tous les vpcs et qu'il puisse résoudre les noms aws. mais tu dis que c'est amazon-provided donc ça devrait être bon normalement

olivier61

Membre depuis le 21/07/2024

y'a pas un firewall software ou un DNS cache sur tes instances qui pourrait foutre le bordel ? des fois on oublie qu'un `systemd-resolved` ou un `dnsmasq` sur une instance peut interférer

blondel-arnaude

Membre depuis le 16/07/2019

les DNS support et hostnames sont bien activés partout. pas de resolver rules route 53 on utilise le DNS par défaut AWS. pas de cache DNS non plus sur les instances, j'ai vérifié

joseph79

Membre depuis le 31/05/2024

Vérifie un truc qui est souvent oublié : les routes. Même si le peering est up, si ta table de routage d'un subnet dans VPC-A n'a pas de route explicite vers le CIDR de VPC-C via l'interface de peering, le trafic DNS (UDP/53) ne passera jamais, ou seulement si y'a une route plus générique. Et des fois les résolveurs AWS sont un peu laxistes ou ont des timeouts longs ce qui donne l'impression d'aléatoire

blondel-arnaude

Membre depuis le 16/07/2019

BINGO ! la table de routage du subnet de l'instance dans VPC-A n'avait pas de route spécifique pour le CIDR de VPC-C via le peering connection. Je l'ai rajoutée et maintenant tout est stable. C'était bien la route manquante. Merci pour l'aide les gars c'était bien relou ce truc

olivier61

Membre depuis le 21/07/2024

ah la bonne vieille table de routage. classique. content que t'aies trouvé

Laisser une réponse

Vous devez être connecté pour poster un message !

Rejoindre la communauté

Recevoir les derniers articles gratuitement en créant un compte !

S'inscrire