내용으로 건너뛰기

서로 다른 AWS 계정에 동일한 도메인 이름이 있는 Route 53의 호스팅 영역 문제를 해결하려면 어떻게 해야 합니까?

5분 분량
0

서로 다른 AWS 계정에서 Amazon Route 53에 동일한 도메인 이름을 공유하는 여러 호스팅 영역의 문제를 해결하고 싶습니다.

간략한 설명

동일한 도메인 이름을 공유하는 여러 호스팅 영역의 문제를 해결하려면 각 계정에 대해 다음을 확인하십시오.

  • 퍼블릭 호스팅 영역의 경우 이름 서버 위임이 올바른지 확인합니다.
  • 프라이빗 호스팅 영역의 경우 Amazon Virtual Private Cloud(Amazon VPC) 연결 및 DNS 해석을 확인합니다.

해결 방법

이름 서버 위임이 올바른지 확인

올바른 이름 서버를 사용하고 있는지 확인하려면 등록 기관의 한 계정 또는 두 계정에서 모두 이름 서버를 업데이트하십시오.

계정 A에서 도메인의 이름 서버를 업데이트하지만 계정 B의 이름 서버는 업데이트하지 않으면 다음과 같은 dig 출력이 표시됩니다.

  • NOERROR 상태의 계정 A에 대한 dig 출력 예시:

    # dig test1.101.example.com
    ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.101.example.com
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38973
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;test1.101.example.com.    IN   A
    
    ;; ANSWER SECTION:
    test1.101.example.com. 300    IN   A      8.8.8.8
  • NXDOMAIN 상태의 계정 B에 대한 dig 출력 예시:

    dig test2.101.example.com
    ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.101.example.com
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 34489

퍼블릭 호스팅 영역을 생성하면 Route 53은 자동으로 4개의 고유한 이름 서버를 할당합니다.

  • ns-1701.awsdns-20.co.uk
  • ns-487.awsdns-60.com
  • ns-1410.awsdns-48.org
  • ns-867.awsdns-44.net

다음과 같은 세부 정보가 포함된 단순 A 유형 레코드도 있습니다.

레코드 이름유형라우팅 정책구별자값/트래픽 라우팅 대상
test1.101.example.comA단순-8.8.8.8

계정 B에 계정 A와 동일한 도메인 이름을 사용하는 호스팅 영역이 있는 경우, Route 53은 다음 네 개의 이름 서버를 자동으로 할당합니다.

  • ns-869.awsdns-44.net
  • ns-1332.awsdns-38.org
  • ns-61.awsdns-07.com
  • ns-1707.awsdns-21.co.uk

호스팅 영역에는 다음과 같은 세부 정보가 포함된 단순 A 유형 레코드도 있습니다.

레코드 이름유형라우팅 정책구별자값/트래픽 라우팅 대상
test2.101.example.comA단순-8.8.8.8

VPC 연결 및 DNS 해석 확인

두 계정에 동일한 도메인 이름이 있는 경우 프라이빗 호스팅 영역 구성을 확인하십시오. 그런 다음, Amazon VPC 연결과 Amazon VPC 내의 DNS 해석을 모두 확인합니다. DNS 지원 속성을 보려면 VPC의 DNS 속성 보기 및 업데이트를 참조하십시오.

계정 A에 Amazon VPC와 연결된 프라이빗 호스팅 영역(example.com)이 있는 경우 프라이빗 호스팅 영역에는 단순 A 유형 레코드가 있습니다.

예:

레코드 이름유형라우팅 정책구별자값/트래픽 라우팅 대상
example.comNS단순-ns-1536.awsdns-00.co.uk. / ns-0.awsdns-00.com. / ns-1024.awsdns-00.org. / ns-512.awsdns-00.net. /
example.comSOA단순-ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400
test1.example.comA단순-1.1.1.1

계정 A의 Amazon VPC에 있는 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에서 dig 명령을 실행합니다.

# dig test1.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 45251
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test1.example.com.    IN   A

;; ANSWER SECTION:
test1.example.com.    60   IN   A   1.1.1.1

그런 다음, 응답에서 NOERROR 상태를 수신하는지 확인합니다.

교차 계정 VPC 연결 제한

한 계정의 VPC는 동일한 도메인 이름을 공유하는 여러 프라이빗 호스팅 영역과 연결할 수 없습니다. 이는 모든 계정에 적용됩니다.

계정 B에는 다른 VPC와 연결된 동일한 도메인 이름(example.com)을 사용하는 프라이빗 호스팅 영역이 있을 수 있습니다. 이 예시에서는 호스팅 영역에 A 유형 레코드가 있습니다.

예:

레코드 이름유형라우팅 정책구별자값/트래픽 라우팅 대상
example.comNS단순-ns-1536.awsdns-00.co.uk. / ns-0.awsdns-00.com. / ns-1024.awsdns-00.org. / ns-512.awsdns-00.net. /
example.comSOA단순-ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400
test2.example.comA단순-2.2.2.2

계정 B VPC에 있는 인스턴스 리소스 레코드의 dig 출력 예시:

# dig test2.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5377
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test2.example.com.    IN   A

;; ANSWER SECTION:
test2.example.com.    60   IN   A   2.2.2.2

관련 정보

다중 계정 환경에서 DNS 관리를 중앙 집중화하는 방법

AWS 공식업데이트됨 8달 전