Comment résoudre les problèmes liés aux zones hébergées dans Route 53 qui ont les mêmes noms de domaine dans différents comptes AWS ?

Lecture de 5 minute(s)
0

Comment résoudre les problèmes liés aux zones hébergées dans Amazon Route 53 qui ont les mêmes noms de domaine dans différents comptes AWS ?

Résolution

Zones hébergées publiques avec le même nom dans deux comptes

Vous pouvez créer plusieurs zones hébergées avec le même nom et ajouter des enregistrements différents dans chaque zone hébergée. Route 53 attribue quatre serveurs de noms à chaque zone hébergée, et les serveurs de noms sont différents pour chaque zone hébergée. Lorsque vous mettez à jour les enregistrements de serveurs de noms de votre serveur d'inscriptions, veillez à utiliser les serveurs de noms Route 53 pour la zone hébergée appropriée. Vous devez utiliser la zone hébergée qui contient les enregistrements que Route 53 doit utiliser pour répondre aux requêtes relatives à votre domaine. Route 53 ne renvoie pas de valeurs pour les enregistrements dans d'autres zones hébergées portant le même nom.

Par exemple :

Dans le compte A, une zone hébergée porte le nom de domaine « 101.example.com ». Route 53 attribue automatiquement quatre serveurs de noms à la zone hébergée :

  • ns-1701.awsdns-20.co.uk.
  • ns-487.awsdns-60.com.
  • ns-1410.awsdns-48.org.
  • ns-867.awsdns-44.net.

Il y a également un enregistrement de type A simple dans le compte A avec les détails suivants :

Nom d'enregistrementTypeStratégie de routageDifférenciateurÉvaluer/Acheminer le trafic vers
test1.101.exemple.comASimple-8.8.8.8

Dans le compte B, il existe une zone hébergée avec le même nom de domaine (« 101.example.com »). Route 53 attribue automatiquement quatre serveurs de noms à la zone hébergée :

  • ns-869.awsdns-44.net.
  • ns-1332.awsdns-38.org.
  • ns-61.awsdns-07.com.
  • ns-1707.awsdns-21.co.uk.

Cette zone hébergée contient également un enregistrement de type A simple avec les détails suivants :

Nom d'enregistrementTypeStratégie de routageDifférenciateurÉvaluer/Acheminer le trafic vers
test2.101.example.comASimple-8.8.8.8

Si les serveurs de noms du domaine (101.example.com) présents dans le compte A sont mis à jour dans le serveur d'inscriptions, mais que les serveurs de noms du même domaine (101.example.com) présents dans le compte B ne sont pas ajoutés dans le serveur d'inscriptions, vous obtenez la sortie dig suivante :

  • Sortie dig pour le compte A : NOERROR
# dig test1.101.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.101.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38973
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test1.101.example.com.    IN   A

;; ANSWER SECTION:
test1.101.example.com. 300    IN   A      8.8.8.8
  • Sortie dig pour le compte B : NXDOMAIN
dig test2.101.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.101.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 34489

Zones hébergées privées avec le même nom dans deux comptes

Dans le compte A, prenez un scénario dans lequel il existe une zone hébergée privée (« example.com ») dans le compte A associée à un VPC-A. La zone hébergée privée contient un enregistrement de type A simple. Dans ce scénario, la sortie dig de l'enregistrement de ressource d'une instance dans le VPC-A du compte A est NOERROR.

Nom d'enregistrementTypeStratégie de routageDifférenciateurÉvaluer/Acheminer le trafic vers
example.comNSSimple-ns-1536.awsdns-00.co.uk. ns-0.awsdns-00.com. ns-1024.awsdns-00.org. ns-512.awsdns-00.net
example.comSOASimple-ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400
test1.example.comASimple-1.1.1.1
  • Sortie dig pour le compte A : NOERROR
# dig test1.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 45251
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test1.example.com.    IN   A

;; ANSWER SECTION:
test1.example.com.    60   IN   A   1.1.1.1

Dans le compte B, il existe une autre zone hébergée privée avec le même nom (« example.com ») associée à un VPC-B du compte B. Cette zone hébergée privée contient un enregistrement de type A simple . La sortie dig de l'enregistrement de ressource d'une instance dans le VPC-B du compte B est NOERROR.

Nom d'enregistrementTypeStratégie de routageDifférenciateurÉvaluer/Acheminer le trafic vers
example.comNSSimple-ns-1536.awsdns-00.co.uk. ns-0.awsdns-00.com. ns-1024.awsdns-00.org. ns-512.awsdns-00.net.
example.comSOASimple-ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400
test2.example.comASimple-2.2.2.2
  • Sortie dig pour le compte B : NOERROR
# dig test2.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5377
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test2.example.com.    IN   A

;; ANSWER SECTION:
test2.example.com.    60   IN   A   2.2.2.2

Remarque : les serveurs de noms des zones hébergées privées dans Route 53 sont les mêmes quatre serveurs de noms. N'oubliez pas que vous ne pouvez pas associer le même VPC à deux zones hébergées privées avec le même nom.


AWS OFFICIEL
AWS OFFICIELA mis à jour il y a 2 ans