Come posso verificare se il mio sottodominio delegato si risolve correttamente?

7 minuti di lettura
0

Voglio verificare e confermare se il mio sottodominio delegato si risolve correttamente. Se il sottodominio non si risolve correttamente, voglio risolverlo.

Breve descrizione

Puoi configurare una zona principale per il tuo dominio apice (ad esempio** example.com**) utilizzando Amazon Route 53 o un provider DNS di terze parti. Puoi anche utilizzare il tuo provider DNS per configurare un set di deleghe per il sottodominio (ad esempio** www.example.com**).

Se utilizzi un set di deleghe separato per il tuo sottodominio, puoi avere le seguenti configurazioni:

  • Un dominio apice e un sottodominio che utilizzano entrambi la Route 53
  • Un dominio apice che utilizza un servizio DNS di terze parti e un sottodominio che utilizza Route 53
  • Un dominio apice che utilizza Route 53 e un sottodominio delegato a un servizio DNS di terze parti

Per verificare se il sottodominio si risolve correttamente e risolvere i problemi in base alle necessità, completa i seguenti passaggi a seconda del provider DNS e della configurazione.

Risoluzione

Nota: I comandi seguenti si applicano solo alle istanze Linux di Amazon Elastic Compute Cloud (Amazon EC2). Se utilizzi Amazon EC2 per Windows, puoi utilizzare strumenti Web di terze parti come la GUI DiG e l'interfaccia web Dig per la risoluzione dei problemi.

Un dominio apice e un sottodominio che utilizzano entrambi la Route 53

  1. Per verificare che il tuo sottodominio si risolva correttamente, esegui il** comando** dig:
dig RECORD_TYPE DESIRED_SUBDOMAIN_RECORD

Nota: Sostituisci** RECORD\ _TYPE** e** DESIRED\ _SUBDOMAIN\ _RECORD** con i dati pertinenti.

  1. Nell'output, verifica di avere un tipo di record a tua scelta nella zona ospitata del sottodominio. Nel seguente output di esempio, c'è un record A per** www.example.com** sotto il sottodominio:
$ dig www.example.com
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 48170
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;www.example.com.                IN         A
;; ANSWER SECTION:
www.example.com.     60          IN         A          127.0.0.1
  1. Se la ricerca ha esito positivo su altri server DNS, il risolutore locale potrebbe avere problemi di memorizzazione nella cache. Per bypassare il tuo resolver locale, esegui il** comando** dig @ con un altro resolver e il tuo nome di dominio. Ad esempio, la seguente ricerca utilizza il risolutore pubblico di Google:
dig @8.8.8.8 www.example.com

Esegui la ricerca direttamente su uno dei nameserver AWS autorevoli per la zona ospitata del dominio apex:

dig @ns-***.awsdns-**.com www.example.com
  1. Se la ricerca DNS fallisce, usa il** comando** dig +trace:
dig +trace www.example.com

Quindi, esamina l'output per identificare i punti in cui la ricerca fallisce lungo la catena DNS. Vedi il seguente esempio di output per un** comando** dig +trace:

$dig +trace www.example.com
; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.62.rc1.56.amzn1 <<>> +trace www.example.com
;; global options: +cmd
.                                   518400 IN         NS        G.ROOT-SERVERS.NET.
.....
.                                   518400 IN         NS        F.ROOT-SERVERS.NET.
;; Received 228 bytes from 169.xxx.xxx.xxx#53(169.xxx.xxx.xxx) in 21 ms
com.                            172800 IN         NS        c.gtld-servers.net.
.....
com.                            172800 IN         NS        i.gtld-servers.net.
;; Received 498 bytes from 199.xxx.xxx.xxx #53(199.xxx.xxx.xxx) in 198 ms
.example.com.   172800          IN         NS        ns-xxx.awsdns-xx.com.
.example.com.   172800          IN         NS        ns-xxx.awsdns-xx.net.
.example.com.   172800          IN         NS        ns-xxx.awsdns-xx.co.uk.
.example.com.   172800          IN         NS        ns-xxx.awsdns-xx.org.
;; Received 207 bytes from 192.xxx.xxx.xxx #53(192.xxx.xxx.xxx) in 498 ms
www.example.com.     172800 IN         NS        ns-xxx.awsdns-xx.com.
www.example.com.     172800 IN         NS        ns-xxx.awsdns-xx.net.
www.example.com.     172800 IN         NS        ns-xxx.awsdns-xx.co.uk.
www.example.com.     172800 IN         NS        ns-xxx.awsdns-xx.org.
;; Received 175 bytes from 205.xxx.xxx.xxx #53(205.xxx.xxx.xxx) in 345 ms
www.example.com.     900      IN         SOA      ns-xxx.awsdns-xx.com. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400
$ dig www.example.com.com
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 22072
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
www.example.com.com.          IN         A
;; AUTHORITY SECTION:
www.example.com.com. 60       IN         SOA      ns-xxx.awsdns-xx.com. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400
  1. A seconda delle informazioni contenute nell'output, segui i passaggi pertinenti per la risoluzione dei problemi.

dig restituisce uno stato NOERROR senza sezione ANSWER e l'output dig +trace include solo i name server del dominio apex

Il record NS per il sottodominio delegato non è presente nella suddivisione in zone ospitata del dominio apex. Inoltre, il tipo di record per il sottodominio del dominio principale è errato. Ad esempio, viene elencato un record MX anziché un record A.

Per risolvere questo problema, crea un record NS nella zona ospitata del tuo dominio apex per il tuo sottodominio con i name server corretti. Inoltre, rimuovi il record non NS per il sottodominio nella zona ospitata del dominio apice. Quindi, posiziona il record non NS nella zona ospitata del sottodominio.

dig restituisce lo stato di NXDOMAIN e l'output dig +trace include solo i name server del dominio apex

Il record NS per il sottodominio delegato manca nella zona ospitata del dominio apex.

Per risolvere questo problema, creare un record NS nella zona ospitata del dominio apex con i server dei nomi corretti.

dig +trace restituisce i tuoi nameserver per il sottodominio delegato, ma dig restituisce lo stato NOERROR senza alcuna sezione ANSWER

La zona ospitata contiene un record di tipo errato per il sottodominio delegato. Ad esempio, esiste un record TXT anziché un record A per il tuo sottodominio nella zona ospitata del sottodominio.

Per risolvere questo problema, crea un nuovo record A per il sottodominio delegato nella zona ospitata del sottodominio.

**dig +trace restituisce i server dei nomi per il sottodominio delegato, ma dig restituisce lo stato SERVFAIL **

I name server Route 53 per il sottodominio delegato nella zona ospitata del dominio apex non sono corretti nel record NS. Conferma questo problema con una ricerca DNS su uno dei nameserver del sottodominio delegato utilizzando il** comando** dig @. Un name server errato restituisce uno** stato** REFLEXED.

Per risolvere questo problema, modificare il record NS con i server dei nomi corretti per la zona ospitata del sottodominio.

Un dominio apice che utilizza un servizio DNS di terze parti e un sottodominio che utilizza Route 53

1.    Verificare se i server dei nomi per il sottodominio sono configurati correttamente nella zona padre.

2.    Se i server dei nomi non sono configurati correttamente, consultare i record NS per la zona ospitata del sottodominio. Quindi, aggiungi questi record alla zona ospitata o al file di zona del dominio apex con il provider DNS di terze parti.

  1. Per verificare che il sottodominio si risolva correttamente, usa il comando dig @ con uno dei server dei nomi di zona ospitati del sottodominio:
dig @ns-***.awsdns-**.com www.example.com

Nota: Se la risoluzione DNS fallisce, segui i metodi descritti nel passaggio 4 di** Un dominio apice e di un sottodominio che utilizzano entrambi la Route 53**.

Un dominio apice che utilizza Route 53 e un sottodominio delegato a una terza parte

1.    Verificare se i server dei nomi per il sottodominio sono configurati correttamente nella zona padre.

  1. Se i name server non sono configurati correttamente, aggiungi i record NS nella zona ospitata per il tuo dominio apice in Route 53.

3.    Per verificare che il sottodominio si risolva correttamente, utilizzare il comando dig @ con il server dei nomi autorevole del servizio DNS di terze parti:

dig @THIRD_PARTY_NAME_SERVER www.example.com

Nota: Se la risoluzione DNS fallisce, segui i metodi descritti nel passaggio 4 di** Un dominio apice e di un sottodominio che utilizzano entrambi la Route 53**.

Informazioni correlate

Come posso creare un sottodominio per il mio dominio ospitato in Route 53?

AWS UFFICIALE
AWS UFFICIALEAggiornata un anno fa