<tt><font size=2>"Hayes, Graham" <graham.hayes@hpe.com>
wrote on 05/09/2016 04:08:07 PM:<br><br>> ...<br>> On 09/05/2016 20:55, Mike Spreitzer wrote:<br>> ...<br>> > Oh, right, the network gets to specify the rest of the FQDN.
 In my case<br>> > I am interested in Neutron Ports on tenant networks.  So
with a per-port<br>> > "hostname" (first label) and per-network "domain"
(rest of the labels),<br>> > I would get separation between tenants --- at least in the sense
that<br>> > there is no overlap in FQDNs.  Will this work for private
tenant networks?<br>> <br>> Yes, you could publish the records to Designate for this, or using
the<br>> internal dns resolution side of the integration.<br>> <br>> Pushing the records to designate would make them viewable globally<br>> (anywhere the DNS servers are accessible)<br>> <br>> <br>> > The other part of separation is that I do not want one tenant
to even be<br>> > able to look up FQDNs that belong to another tenant.  Is
this<br>> > prohibition possible today?  If not, is anyone else interested
in it?<br>> <br>> Do you want to limit this to inside the tenant private network? if
so, <br>> just allowing users to set the dns_domain on a network, and not enabling
<br>> the external DNS plugin will work fine.</font></tt><br><br><tt><font size=2>Ah, that may be what I want.  BTW, I am not planning
to use Nova.  I am planning to use Swarm and Kubernetes to create
containers attached to Neutron private tenant networks.  What DNS
server would I configure those containers to use?</font></tt><br><br><tt><font size=2>Thanks,</font></tt><br><tt><font size=2>Mike</font></tt><br><br><tt><font size=2><br></font></tt><BR>