Comment résoudre les problèmes liés aux zones hébergées dans Amazon Route 53 qui ont les mêmes noms de domaine dans différents comptes AWS ?
Résolution
Zones hébergées publiques avec le même nom dans deux comptes
Vous pouvez créer plusieurs zones hébergées avec le même nom et ajouter des enregistrements différents dans chaque zone hébergée. Route 53 attribue quatre serveurs de noms à chaque zone hébergée, et les serveurs de noms sont différents pour chaque zone hébergée. Lorsque vous mettez à jour les enregistrements de serveurs de noms de votre serveur d'inscriptions, veillez à utiliser les serveurs de noms Route 53 pour la zone hébergée appropriée. Vous devez utiliser la zone hébergée qui contient les enregistrements que Route 53 doit utiliser pour répondre aux requêtes relatives à votre domaine. Route 53 ne renvoie pas de valeurs pour les enregistrements dans d'autres zones hébergées portant le même nom.
Par exemple :
Dans le compte A, une zone hébergée porte le nom de domaine « 101.example.com ». Route 53 attribue automatiquement quatre serveurs de noms à la zone hébergée :
- ns-1701.awsdns-20.co.uk.
- ns-487.awsdns-60.com.
- ns-1410.awsdns-48.org.
- ns-867.awsdns-44.net.
Il y a également un enregistrement de type A simple dans le compte A avec les détails suivants :
| | | | |
---|
Nom d'enregistrement | Type | Stratégie de routage | Différenciateur | Évaluer/Acheminer le trafic vers |
test1.101.exemple.com | A | Simple | - | 8.8.8.8 |
Dans le compte B, il existe une zone hébergée avec le même nom de domaine (« 101.example.com »). Route 53 attribue automatiquement quatre serveurs de noms à la zone hébergée :
- ns-869.awsdns-44.net.
- ns-1332.awsdns-38.org.
- ns-61.awsdns-07.com.
- ns-1707.awsdns-21.co.uk.
Cette zone hébergée contient également un enregistrement de type A simple avec les détails suivants :
| | | | |
---|
Nom d'enregistrement | Type | Stratégie de routage | Différenciateur | Évaluer/Acheminer le trafic vers |
test2.101.example.com | A | Simple | - | 8.8.8.8 |
Si les serveurs de noms du domaine (101.example.com) présents dans le compte A sont mis à jour dans le serveur d'inscriptions, mais que les serveurs de noms du même domaine (101.example.com) présents dans le compte B ne sont pas ajoutés dans le serveur d'inscriptions, vous obtenez la sortie dig suivante :
- Sortie dig pour le compte A : NOERROR
# dig test1.101.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.101.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38973
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test1.101.example.com. IN A
;; ANSWER SECTION:
test1.101.example.com. 300 IN A 8.8.8.8
- Sortie dig pour le compte B : NXDOMAIN
dig test2.101.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.101.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 34489
Zones hébergées privées avec le même nom dans deux comptes
Dans le compte A, prenez un scénario dans lequel il existe une zone hébergée privée (« example.com ») dans le compte A associée à un VPC-A. La zone hébergée privée contient un enregistrement de type A simple. Dans ce scénario, la sortie dig de l'enregistrement de ressource d'une instance dans le VPC-A du compte A est NOERROR.
| | | | |
---|
Nom d'enregistrement | Type | Stratégie de routage | Différenciateur | Évaluer/Acheminer le trafic vers |
example.com | NS | Simple | - | ns-1536.awsdns-00.co.uk. ns-0.awsdns-00.com. ns-1024.awsdns-00.org. ns-512.awsdns-00.net |
example.com | SOA | Simple | - | ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400 |
test1.example.com | A | Simple | - | 1.1.1.1 |
- Sortie dig pour le compte A : NOERROR
# dig test1.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 45251
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test1.example.com. IN A
;; ANSWER SECTION:
test1.example.com. 60 IN A 1.1.1.1
Dans le compte B, il existe une autre zone hébergée privée avec le même nom (« example.com ») associée à un VPC-B du compte B. Cette zone hébergée privée contient un enregistrement de type A simple . La sortie dig de l'enregistrement de ressource d'une instance dans le VPC-B du compte B est NOERROR.
| | | | |
---|
Nom d'enregistrement | Type | Stratégie de routage | Différenciateur | Évaluer/Acheminer le trafic vers |
example.com | NS | Simple | - | ns-1536.awsdns-00.co.uk. ns-0.awsdns-00.com. ns-1024.awsdns-00.org. ns-512.awsdns-00.net. |
example.com | SOA | Simple | - | ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400 |
test2.example.com | A | Simple | - | 2.2.2.2 |
- Sortie dig pour le compte B : NOERROR
# dig test2.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5377
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test2.example.com. IN A
;; ANSWER SECTION:
test2.example.com. 60 IN A 2.2.2.2
Remarque : les serveurs de noms des zones hébergées privées dans Route 53 sont les mêmes quatre serveurs de noms. N'oubliez pas que vous ne pouvez pas associer le même VPC à deux zones hébergées privées avec le même nom.