Se eu acertar, temos duas restrições:
- A zona dev.ourcompany.tld Route53 só pode ser resolvida a partir do VPC e não através da VPN e
- O AD no local deseja falar diretamente com o servidor de nomes autoritativo para dev.ourcompany.tld e não com um encaminhador.
Com essas limitações, precisamos projetar uma solução que: 1) faça o AD pensar que ele converse diretamente com o Route53 e 2) faça o Route53 pensar que as solicitações de DNS estão vindo de um IP no VPC.
Uma resposta possível é NAT - Tradução de endereços de rede , é assim que eu faria:
-
Aumente uma pequena instância do EC2 com, por exemplo, Amazon Linux e Desativar "Verificação de Origem / Destino" nas configurações de Rede da instância. Talvez dê um endereço IP privado fixo também. E permitir entrada TCP e UDP porta 53 no grupo de segurança.
-
Permitir o encaminhamento de IP em
/etc/sysctl.conf
definindonet.ipv4.ip_forward=1
-
Configure o
iptables
na instância para redirecionar todo o tráfego de entrada na porta 53 para o Route53, ou seja, para VPC-CIDR + 2 . Algo como:iptables -t nat -A PREROUTING -p tcp --dport 53 \ -s <on-prem-cidr> -j DNAT --to <VPC-CIDR+2> iptables -t nat -A PREROUTING -p udp --dport 53 \ -s <on-prem-cidr> -j DNAT --to <VPC-CIDR+2>
-
Aponte AD para o IP privado desta instância. O tráfego de DNS será NAT'ed e encaminhado para Route53, que vai pensar que é proveniente da VPC e irá respondê-lo. Além disso, o AD ficará feliz porque a resposta virá diretamente do servidor de nomes oficial.
Espero que ajude:)