Passer au contenu

Comment résoudre les problèmes liés aux zones hébergées dans Route 53 qui ont les mêmes noms de domaine dans différents comptes AWS ?

Lecture de 5 minute(s)
0

Je souhaite résoudre les problèmes liés à plusieurs zones hébergées qui partagent le même nom de domaine dans Amazon Route 53 sur différents comptes AWS.

Brève description

Pour résoudre les problèmes liés à plusieurs zones hébergées partageant le même nom de domaine, vérifiez les points suivants pour chaque compte :

  • Pour les zones hébergées publiques, vérifiez que la délégation du serveur de noms est correcte.
  • Pour les zones hébergées privées, confirmez l'association Amazon Virtual Private Cloud (Amazon VPC) et la résolution DNS.

Résolution

Vérifier la délégation de serveur de noms correcte

Pour vérifier que vous utilisez les serveurs de noms appropriés, mettez à jour les serveurs de noms de l’un ou des deux comptes du bureau d'enregistrement.

Si vous mettez à jour les serveurs de noms du domaine dans le compte A mais pas les serveurs de noms dans le compte B, vous obtenez la sortie dig suivante :

  • Exemple de sortie dig pour le compte A avec l’état NOERROR :

    # dig test1.101.example.com
    ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.101.example.com
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38973
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;test1.101.example.com.    IN   A
    
    ;; ANSWER SECTION:
    test1.101.example.com. 300    IN   A      8.8.8.8
  • Exemple de sortie dig pour le compte B avec l’état NXDOMAIN :

    dig test2.101.example.com
    ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.101.example.com
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 34489

Lorsque vous créez une zone hébergée publique, Route 53 affecte automatiquement quatre serveurs de noms uniques :

  • ns-1701.awsdns-20.fr
  • ns-487.awsdns-60.com
  • ns-1410.awsdns-48.org
  • ns-867.awsdns-44.net

Il existe également un enregistrement de type A simple avec les détails suivants :

Nom de l'enregistrementTypePolitique de routageDifférenciateurValeur/Acheminer le trafic vers
test1.101.exemple.comASimple-8.8.8.8

Si le compte B inclut une zone hébergée avec le même nom de domaine que le compte A, Route 53 affecte automatiquement ces quatre serveurs de noms :

  • ns-869.awsdns-44.net
  • ns-1332.awsdns-38.org
  • ns-61.awsdns-07.com
  • ns-1707.awsdns-21.fr

Cette zone hébergée contient également un enregistrement de type A simple avec les détails suivants :

Nom de l'enregistrementTypePolitique de routageDifférenciateurValeur/Acheminer le trafic vers
test2.101.exemple.comASimple-8.8.8.8

Confirmer l'association de VPC et les résolutions DNS

Si vous utilisez le même nom de domaine dans deux comptes, vérifiez la configuration de la zone hébergée privée. Puis, vérifiez à la fois l'association Amazon VPC et la résolution DNS au sein de l'Amazon VPC. Pour consulter les attributs de support DNS, consultez la section Consulter et mettre à jour les attributs DNS de votre VPC.

Si vous utilisez une zone hébergée privée (example.com) dans le compte A qui est associée à un Amazon VPC, la zone hébergée privée compte un simple enregistrement de type A.

Exemple :

Nom de l'enregistrementTypePolitique de routageDifférenciateurValeur/Acheminer le trafic vers
example.comNSSimple-ns-1536.awsdns-00.co.uk. / ns-0.awsdns-00.com. / ns-1024.awsdns-00.org. / ns-512.awsdns-00.net./
example.comSOASimple-ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400
test1.example.comASimple-1.1.1.1

Exécutez la commande dig depuis une instance Amazon Elastic Compute Cloud (Amazon EC2) dans l’Amazon VPC du compte A :

# dig test1.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 45251
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test1.example.com.    IN   A

;; ANSWER SECTION:
test1.example.com.    60   IN   A   1.1.1.1

Puis, vérifiez que l’état NOERROR s'affiche dans la réponse.

Limitations relatives à l'association de VPC intercompte

Un VPC associé à un seul compte ne peut pas être associé à plusieurs zones hébergées privées partageant le même nom de domaine. Cela s'applique à tous les comptes.

Le compte B peut avoir une zone hébergée privée avec le même nom de domaine (exemple.com) associé à un autre VPC. Dans cet exemple, la zone hébergée compte un enregistrement de type A.

Exemple :

Nom de l'enregistrementTypePolitique de routageDifférenciateurValeur/Acheminer le trafic vers
example.comNSSimple-ns-1536.awsdns-00.co.uk. / ns-0.awsdns-00.com. / ns-1024.awsdns-00.org. / ns-512.awsdns-00.net./
example.comSOASimple-ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400
test2.example.comASimple-2.2.2.2

Exemple de sortie dig de l'enregistrement de ressources d'une instance dans le VPC du compte B :

# dig test2.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5377
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test2.example.com.    IN   A

;; ANSWER SECTION:
test2.example.com.    60   IN   A   2.2.2.2

Informations connexes

Comment centraliser la gestion du DNS dans un environnement multi-compte

AWS OFFICIELA mis à jour il y a 7 mois