複数 AWS アカウントにわたり、Amazon Route 53 で複数のホストゾーンが同じドメイン名を共有しているため、トラブルシューティングしたいです。
簡単な説明
複数のホストゾーンが同じドメイン名を共有している問題をトラブルシューティングするには、アカウントごとに次の確認を行ってください。
- パブリックホストゾーンでは、ネームサーバー委任の適切性を確認してください。
- プライベートホストゾーンでは、Amazon Virtual Private Cloud (Amazon VPC) の関連付けと DNS 解決を確認してください。
解決策
ネームサーバー委任の適切性を確認する
正しいネームサーバーを使用していることを確認するには、レジストラで一方または両方のアカウントのネームサーバーを更新します。
アカウント A でドメインのネームサーバーを更新し、アカウント B ではネームサーバーを更新しなかった場合、dig は次の内容を出力します。
-
アカウント A (ステータスは NOERROR ) の dig 出力例:
# dig test1.101.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.101.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38973
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test1.101.example.com. IN A
;; ANSWER SECTION:
test1.101.example.com. 300 IN A 8.8.8.8
-
アカウント B (ステータスは NXDOMAIN ) の dig 出力例:
dig test2.101.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.101.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 34489
パブリックホストゾーンの作成時、Route 53 は自動的に 4 個の一意のネームサーバーを割り当てます。
- ns-1701.awsdns-20.co.uk
- ns-487.awsdns-60.com
- ns-1410.awsdns-48.org
- ns-867.awsdns-44.net
以下の詳細を含むシンプルな Type A レコードも存在します。
| | | | |
|---|
| レコード名 | タイプ | ルーティングポリシー | 差別化要因 | 値/ルートトラフィック |
| test1.101.example.com | A | シンプル | - | 8.8.8.8 |
アカウント B にアカウント A と同じドメイン名のホストゾーンがある場合、Route 53 は次の 4 個のネームサーバーを自動的に割り当てます。
- ns-869.awsdns-44.net
- ns-1332.awsdns-38.org
- ns-61.awsdns-07.com
- ns-1707.awsdns-21.co.uk
このホストゾーンには、以下の詳細を含むシンプルな Type A レコードも存在します。
| | | | |
|---|
| レコード名 | タイプ | ルーティングポリシー | 差別化要因 | 値/ルートトラフィック |
| test2.101.example.com | A | シンプル | - | 8.8.8.8 |
VPC の関連付けと DNS 解決を確認する
2 つのアカウントに同じドメイン名がある場合は、プライベートホストゾーンの設定を確認してください。次に、Amazon VPC の関連付けおよび、Amazon VPC 内の DNS 解決の両方を確認します。DNS のサポート属性を確認する方法については、「VPC の DNS 属性を確認、更新する」を参照してください。
アカウント A に Amazon VPC に関連付けられているプライベートホストゾーン (example.com) がある場合、そのプライベートホストゾーンにはシンプルな Type A レコードが含まれます。
例:
| | | | |
|---|
| レコード名 | タイプ | ルーティングポリシー | 差別化要因 | 値/ルートトラフィック |
| example.com | NS | シンプル | - | ns-1536.awsdns-00.co.uk. / ns-0.awsdns-00.com. / ns-1024.awsdns-00.org. / ns-512.awsdns-00.net. / |
| example.com | SOA | シンプル | - | ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com.1 7200 900 1209600 86400 |
| test1.example.com | A | シンプル | - | 1.1.1.1 |
アカウント A の Amazon VPC に配置した Amazon Elastic Compute Cloud (Amazon EC2) インスタンスから dig コマンドを実行します。
# dig test1.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 45251
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test1.example.com. IN A
;; ANSWER SECTION:
test1.example.com. 60 IN A 1.1.1.1
次に、応答に NOERROR ステータスが含まれていることを確認します。
クロスアカウント VPC 関連付けにおける制限事項
単一のアカウントの VPC を、同じドメイン名を共有する複数のプライベートホストゾーンに関連付けることはできません。この制限は、すべてのアカウントに適用されます。
アカウント B は、同じドメイン名 (example.com) を使用し、別の VPC に関連付けられているプライベートホストゾーンを持つことができます。この例では、ホストゾーンには Type A レコードがあります。
例:
| | | | |
|---|
| レコード名 | タイプ | ルーティングポリシー | 差別化要因 | 値/ルートトラフィック |
| example.com | NS | シンプル | - | ns-1536.awsdns-00.co.uk. / ns-0.awsdns-00.com. / ns-1024.awsdns-00.org. / ns-512.awsdns-00.net. / |
| example.com | SOA | シンプル | - | ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com.1 7200 900 1209600 86400 |
| test2.example.com | A | シンプル | - | 2.2.2.2 |
アカウント B の VPC 内のインスタンスのリソースレコードの dig 出力例:
# dig test2.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5377
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test2.example.com. IN A
;; ANSWER SECTION:
test2.example.com. 60 IN A 2.2.2.2
関連情報
マルチアカウント環境で DNS 管理を一元化する方法を教えてください