위임된 하위 도메인이 제대로 해결되는지 테스트하려면 어떻게 해야 하나요?

5분 분량
0

위임된 하위 도메인이 제대로 해결되는지 테스트하고 확인하고 싶습니다. 하위 도메인이 제대로 해결되지 않으면 문제를 해결하고 싶습니다.

간략한 설명

Amazon Route 53 또는 타사 DNS 공급자를 사용하여 apex 도메인(예: example.com)의 상위 영역을 구성할 수 있습니다. DNS 공급자를 사용하여 하위 도메인(예: www.example.com)에 대한 위임 세트를 설정할 수도 있습니다.

하위 도메인에 별도의 위임 세트를 사용하는 경우 다음과 같이 구성할 수 있습니다.

  • Route 53을 사용하는 최상위 도메인 및 하위 도메인
  • 타사 DNS 서비스를 사용하는 최상위 도메인 및 Route 53을 사용하는 하위 도메인
  • Route 53을 사용하는 최상위 도메인 및 타사 DNS 서비스에 위임된 하위 도메인

하위 도메인이 올바르게 해결되는지 확인하고 필요에 따라 문제를 해결하려면 DNS 공급업체 및 구성에 따라 다음 단계를 완료하세요.

해결 방법


참고: 다음 명령은 Amazon Elastic Compute Cloud (Amazon EC2) Linux 인스턴스에만 적용됩니다. Windows용 Amazon EC2를 사용하는 경우 DiG GUIDig 웹 인터페이스와 같은 타사 웹 도구를 사용하여 문제를 해결할 수 있습니다.

Route 53을 사용하는 최상위 도메인 및 하위 도메인

1.하위 도메인이 제대로 확인되는지 확인하려면 dig 명령어를 실행하세요.

dig RECORD_TYPE DESIRED_SUBDOMAIN_RECORD

참고: RECORD_TYPEDESIRED_SUBDOMAIN_RECORD를 관련 세부 정보로 바꿉니다.

2.출력에서 하위 도메인의 호스팅 영역 아래에 원하는 레코드 유형이 있는지 확인합니다. 다음 예제 출력에는 하위 도메인 아래에 www.example.com에 대한 A 레코드가 있습니다.

$ dig www.example.com
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 48170
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;www.example.com.                IN         A
;; ANSWER SECTION:
www.example.com.     60          IN         A          127.0.0.1

3.    다른 DNS 서버에 대한 조회가 성공하면 로컬 해석기에 캐싱 문제가 있을 수 있습니다. 로컬 해석기를 우회하려면 다른 해석기와 도메인 이름을 사용하여 dig @ 명령을 실행합니다. 예를 들어 다음 검색에서는 Google의 퍼블릭 해석기를 사용합니다.

dig @8.8.8.8 www.example.com

Apex 도메인의 호스팅 영역에 대해 신뢰할 수 있는 AWS 이름 서버 중 하나를 대상으로 직접 조회를 수행하세요.

dig @ns-***.awsdns-**.com www.example.com

4.DNS 조회가 실패하면 dig +trace 명령을 사용하세요.

dig +trace www.example.com

그런 다음 출력을 검토하여 DNS 체인에서 조회가 실패하는 위치를 식별합니다. dig +trace 명령에 대한 다음 예제 출력을 참조하세요.

$dig +trace www.example.com
; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.62.rc1.56.amzn1 <<>> +trace www.example.com
;; global options: +cmd
.                                   518400 IN         NS        G.ROOT-SERVERS.NET.
.....
.                                   518400 IN         NS        F.ROOT-SERVERS.NET.
;; Received 228 bytes from 169.xxx.xxx.xxx#53(169.xxx.xxx.xxx) in 21 ms
com.                            172800 IN         NS        c.gtld-servers.net.
.....
com.                            172800 IN         NS        i.gtld-servers.net.
;; Received 498 bytes from 199.xxx.xxx.xxx #53(199.xxx.xxx.xxx) in 198 ms
.example.com.   172800          IN         NS        ns-xxx.awsdns-xx.com.
.example.com.   172800          IN         NS        ns-xxx.awsdns-xx.net.
.example.com.   172800          IN         NS        ns-xxx.awsdns-xx.co.uk.
.example.com.   172800          IN         NS        ns-xxx.awsdns-xx.org.
;; Received 207 bytes from 192.xxx.xxx.xxx #53(192.xxx.xxx.xxx) in 498 ms
www.example.com.     172800 IN         NS        ns-xxx.awsdns-xx.com.
www.example.com.     172800 IN         NS        ns-xxx.awsdns-xx.net.
www.example.com.     172800 IN         NS        ns-xxx.awsdns-xx.co.uk.
www.example.com.     172800 IN         NS        ns-xxx.awsdns-xx.org.
;; Received 175 bytes from 205.xxx.xxx.xxx #53(205.xxx.xxx.xxx) in 345 ms
www.example.com.     900      IN         SOA      ns-xxx.awsdns-xx.com. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400
$ dig www.example.com.com
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 22072
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
www.example.com.com.          IN         A
;; AUTHORITY SECTION:
www.example.com.com. 60       IN         SOA      ns-xxx.awsdns-xx.com. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400

5.    출력의 정보에 따라 관련 문제 해결 단계를 따르세요.

dig는 ANSWER 섹션이 없는 NOERROR 상태를 반환하며, dig +trace 출력에는 최상위 도메인의 이름 서버만 포함됩니다.

위임된 하위 도메인의 NS 레코드가 apex 도메인의 호스팅 영역에서 누락되었습니다. 또한 루트 도메인 아래 하위 도메인의 레코드 유형이 잘못되었습니다. 예를 들어 A 레코드 대신 MX 레코드가 나열됩니다.

이 문제를 해결하려면 올바른 이름 서버를 사용하여 하위 도메인의 apex 도메인 호스팅 영역 아래에 NS 레코드를 생성하세요. 또한 apex 도메인의 호스팅 영역 아래에 있는 하위 도메인의 비 NS 레코드를 제거합니다. 그런 다음 NS가 아닌 레코드를 하위 도메인의 호스팅 영역 아래에 배치합니다.

dig는 NXDOMAIN 상태를 반환하고 dig +trace 출력에는 에이펙스 도메인의 이름 서버만 포함됩니다.

위임된 하위 도메인의 NS 레코드가 apex 도메인의 호스팅 영역에서 누락되었습니다.

이 문제를 해결하려면 올바른 이름 서버를 사용하여 apex 도메인의 호스팅 영역 아래에 NS 레코드를 생성하세요.

dig +trace는 위임된 하위 도메인의 이름 서버를 반환하지만, dig는 ANSWER 섹션 없이 NOERROR 상태를 반환합니다.

호스팅 영역에 위임된 하위 도메인에 대한 잘못된 유형의 레코드가 포함되어 있습니다. 예를 들어, 하위 도메인의 호스팅 영역 아래에 하위 도메인의 A 레코드 대신 TXT 레코드가 있습니다.

이 문제를 해결하려면 하위 도메인의 호스팅 영역 아래에 위임된 하위 도메인에 대한 새 A 레코드를 생성하세요.

dig +trace는 위임된 하위 도메인의 이름 서버를 반환하지만 dig는 SERVFAIL 상태를 반환합니다.

Apex 도메인의 호스팅 영역에 있는 위임된 하위 도메인의 Route 53 이름 서버가 NS 레코드에서 올바르지 않습니다. dig @ 명령을 사용하여 위임된 하위 도메인의 이름 서버 중 하나에 대한 DNS 조회를 통해 이 문제를 확인합니다. 잘못된 이름 서버는 REFUSED 상태를 반환합니다.

이 문제를 해결하려면 하위 도메인의 호스팅 영역에 맞는 이름 서버로 NS 레코드를 수정하세요.

타사 DNS 서비스를 사용하는 최상위 도메인 및 Route 53을 사용하는 하위 도메인

1.    하위 도메인의 이름 서버가 상위 영역에 제대로 구성되어 있는지 확인합니다.

2.    이름 서버가 제대로 구성되지 않은 경우 하위 도메인의 호스팅 영역에 대한 NS 레코드를 찾아보세요. 그런 다음 타사 DNS 공급자를 통해 apex 도메인의 호스팅 영역 또는 영역 파일에 해당 레코드를 추가합니다.

3.    하위 도메인이 제대로 해결되는지 확인하려면 하위 도메인의 호스팅 영역 이름 서버 중 하나에서dig@ 명령을 사용하세요.

dig @ns-***.awsdns-**.com www.example.com

참고: DNS 확인에 실패하면 둘 다 Route 53을 사용하는 apex 도메인 및 하위 도메인의 4단계에 있는 방법을 따르세요.

Route 53을 사용하는 최상위 도메인 및 제3자에게 위임된 하위 도메인

1.    하위 도메인의 이름 서버가 상위 영역에 제대로 구성되어 있는지 확인합니다.

2.    이름 서버가 제대로 구성되지 않은 경우 Route 53의 apex 도메인에 대한 호스팅 영역 아래에 NS 레코드를 추가하세요.

3.    하위 도메인이 제대로 확인되는지 확인하려면 타사 DNS 서비스의 신뢰할 수 있는 이름 서버와 함께 dig@ 명령을 사용하세요.

dig @THIRD_PARTY_NAME_SERVER www.example.com

참고: DNS 확인에 실패하면 둘 다 Route 53을 사용하는 apex 도메인 및 하위 도메인의 4단계에 있는 방법을 따르세요.

관련 정보

Route 53에서 호스팅되는 도메인의 하위 도메인을 생성하려면 어떻게 해야 하나요?

AWS 공식
AWS 공식업데이트됨 일 년 전