Knowledge Center Monthly Newsletter - March 2025
Stay up to date with the latest from the Knowledge Center. See all new and updated Knowledge Center articles published in the last month and re:Post’s top contributors.
委任されたサブドメインが正しく解決されるかどうかをテストする方法を教えてください。
委任されたサブドメインが正しく解決されるかどうかをテストして確認したい。サブドメインが正しく解決されない場合は、トラブルシューティングを行いたいと思います。
簡単な説明
Amazon Route 53 またはサードパーティの DNS プロバイダーを使用して、Apex ドメイン (example.com など) の親ゾーンを設定できます。DNS プロバイダーを使用して、サブドメインの委任セット (www.example.comなど) を設定することもできます。
サブドメインに別の委任セットを使用する場合は、次の構成を使用できます。
- Route 53 を使用する Apex ドメインとサブドメイン
- サードパーティの DNS サービスを使用する Apex ドメインと Route 53 を使用するサブドメイン
- Route 53 を使用する Apex ドメインとサードパーティの DNS サービスに委任されたサブドメイン
サブドメインが正しく解決されるかどうかを確認し、必要に応じてトラブルシューティングを行うには、お使いの DNS プロバイダーと構成に応じて次の手順を実行してください。
解決方法
メモ: 次のコマンドは、Amazon エラスティックコンピュートクラウド (Amazon EC2) Linux インスタンスにのみ適用されます。Windows 用 Amazon EC2 を使用している場合は、DiG GUI や Dig ウェブインターフェイスなどのサードパーティのウェブツールをトラブルシューティングに使用できます。
Route 53 を使用する Apex ドメインとサブドメイン
1. サブドメインが正しく解決されることを確認するには、dig コマンドを実行します。
dig RECORD_TYPE DESIRED_SUBDOMAIN_RECORD
メモ:RECORD\ _TYPE と DESIRED\ _SUBDOMAIN\ _RECORD** を適切な詳細に置き換えてください**。
2. 出力で、サブドメインのホストゾーンに選択したレコードタイプがあることを確認します。次の出力例では、サブドメインにwww.example.com の A レコードがあります。
$ dig www.example.com ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 48170 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;www.example.com. IN A ;; ANSWER SECTION: www.example.com. 60 IN A 127.0.0.1
3. 他の DNS サーバーに対する検索が成功した場合、ローカルリゾルバーにキャッシュの問題がある可能性があります。ローカルリゾルバーをバイパスするには、別のリゾルバーとドメイン名を指定してdig @ コマンドを実行します。たとえば、次の検索では Google のパブリックリゾルバーを使用しています。
dig @8.8.8.8 www.example.com
Apex ドメインのホストゾーンの権限がある AWS ネームサーバの 1 つに対して直接検索を実行します。
dig @ns-***.awsdns-**.com www.example.com
4. DNS ルックアップが失敗した場合は、dig +trace コマンドを使用してください。
dig +trace www.example.com
次に、出力を確認して、DNS チェーンのどこでルックアップが失敗したかを特定します。dig +trace コマンドの次の出力例を参照してください。
$dig +trace www.example.com ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.62.rc1.56.amzn1 <<>> +trace www.example.com ;; global options: +cmd . 518400 IN NS G.ROOT-SERVERS.NET. ..... . 518400 IN NS F.ROOT-SERVERS.NET. ;; Received 228 bytes from 169.xxx.xxx.xxx#53(169.xxx.xxx.xxx) in 21 ms com. 172800 IN NS c.gtld-servers.net. ..... com. 172800 IN NS i.gtld-servers.net. ;; Received 498 bytes from 199.xxx.xxx.xxx #53(199.xxx.xxx.xxx) in 198 ms .example.com. 172800 IN NS ns-xxx.awsdns-xx.com. .example.com. 172800 IN NS ns-xxx.awsdns-xx.net. .example.com. 172800 IN NS ns-xxx.awsdns-xx.co.uk. .example.com. 172800 IN NS ns-xxx.awsdns-xx.org. ;; Received 207 bytes from 192.xxx.xxx.xxx #53(192.xxx.xxx.xxx) in 498 ms www.example.com. 172800 IN NS ns-xxx.awsdns-xx.com. www.example.com. 172800 IN NS ns-xxx.awsdns-xx.net. www.example.com. 172800 IN NS ns-xxx.awsdns-xx.co.uk. www.example.com. 172800 IN NS ns-xxx.awsdns-xx.org. ;; Received 175 bytes from 205.xxx.xxx.xxx #53(205.xxx.xxx.xxx) in 345 ms www.example.com. 900 IN SOA ns-xxx.awsdns-xx.com. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400 $ dig www.example.com.com ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 22072 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: www.example.com.com. IN A ;; AUTHORITY SECTION: www.example.com.com. 60 IN SOA ns-xxx.awsdns-xx.com. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400
5. 出力の情報に応じて、関連するトラブルシューティングの手順に従ってください。
dig は ANSWER セクションなしで NOERROR ステータスを返し、dig +trace 出力には Apex ドメインのネームサーバのみが含まれます
委任されたサブドメインの NS レコードが、Apex ドメインのホストゾーンにありません。また、ルートドメインのサブドメインのレコードタイプが間違っています。たとえば、A レコードの代わりに MX レコードが表示されます。
この問題を解決するには、正しいネームサーバを使用してサブドメインの Apex ドメインのホストゾーンに NS レコードを作成します。また、Apex ドメインのホストゾーンにあるサブドメインの NS 以外のレコードも削除してください。次に、NS 以外のレコードをサブドメインのホストゾーンの下に置きます。
dig は NXDOMAIN ステータスを返し、dig +trace 出力には Apex ドメインのネームサーバのみが含まれます
委任されたサブドメインの NS レコードが、Apex ドメインのホストゾーンにありません。
この問題を解決するには、正しいネームサーバを使用して Apex ドメインのホストゾーンに NS レコードを作成します。
dig +trace は委任されたサブドメインのネームサーバーを返しますが、dig は ANSWER セクションなしで NOERROR ステータスを返します
ホストゾーンには、委任されたサブドメインには間違ったタイプのレコードが含まれています。たとえば、サブドメインのホストゾーンのサブドメインの A レコードの代わりに TXT レコードが存在します。
この問題を解決するには、サブドメインのホストゾーンの下に委任されたサブドメインの新しい A レコードを作成します。
dig +trace は委任されたサブドメインのネームサーバーを返しますが、dig は SERVFAIL ステータスを返します
Apex ドメインのホストゾーンにある委任サブドメインの Route 53 ネームサーバーが NS レコードに正しくありません。dig @ コマンドを使用して、委任されたサブドメインのネームサーバーの 1 つに対して DNS 検索を行い、この問題を確認します。ネームサーバーが正しくないと、REFUSED ステータスが返されます。
この問題を解決するには、サブドメインのホストゾーンの正しいネームサーバーで NS レコードを変更します。
サードパーティの DNS サービスを使用する Apex ドメインと Route 53 を使用するサブドメイン
1. サブドメインのネームサーバーが親ゾーンで正しく設定されているかどうかを確認します。
2. ネームサーバーが正しく構成されていない場合は、サブドメインのホストゾーンの NS レコードを検索してください。次に、それらのレコードをサードパーティの DNS プロバイダを使用して Apex ドメインのホストゾーンまたはゾーンファイルに追加します。
3. サブドメインが正しく解決されることを確認するには、サブドメインのホストゾーンネームサーバーのいずれかでdig @ コマンドを使用します。
dig @ns-***.awsdns-**.com www.example.com
**メモ:**DNS 解決に失敗した場合は、Route 53 を使用する Apex ドメインとサブドメイン のステップ 4の方法に従ってください。
Route 53 を使用する Apex ドメインと第三者に委任されるサブドメイン
1. サブドメインのネームサーバーが親ゾーンで正しく設定されているかどうかを確認します。
2. ネームサーバーが正しく設定されていない場合は、Route 53 の Apex ドメインのホストゾーンに NS レコードを追加します。
3. サブドメインが正しく解決されることを確認するには、サードパーティの DNS サービスの権限のあるネームサーバーでdig @ コマンドを使用します。
dig @THIRD_PARTY_NAME_SERVER www.example.com
**メモ:**DNS 解決に失敗した場合は、Route 53 を使用する Apex ドメインとサブドメイン のステップ 4の方法に従ってください。
関連情報

関連するコンテンツ
- 質問済み 2ヶ月前lg...
- AWS公式更新しました 2年前
- AWS公式更新しました 2年前
- AWS公式更新しました 2年前
- AWS公式更新しました 3年前