Skip to content

Route 53을 DNS 서비스로 사용하는 경우 NXDOMAIN 응답 문제를 해결하려면 어떻게 해야 합니까?

5분 분량
0

Amazon Route 53에서 레코드를 확인하려고 할 때 DNS 확인자로부터 NXDOMAIN(존재하지 않는 도메인) 응답을 받거나 DNS_PROBE_FINISHED_NXDOMAIN 오류가 발생합니다.

간략한 설명

DNS 확인자가 요청된 도메인 이름을 찾을 수 없는 경우 NXDOMAIN 응답 또는 DNS_PROBE_FINISHED_NXDOMAIN 오류가 발생할 수 있습니다. 이는 도메인 일시 중지, 잘못 구성된 이름 서버 또는 DNS 레코드 부재로 인해 발생할 수 있습니다.

해결 방법

도메인이 활성 상태인지 일시 중지되었는지 확인

도메인이 활성 상태인지 일시 중지되었는지 확인하려면 다음 단계를 완료하십시오.

  1. 도메인에 대해 WHOIS 쿼리를 실행합니다.
    WHOIS가 설치되어 있는지 확인한 후 다음 명령을 실행합니다.
    **Windows의 경우:**Windows 명령 프롬프트를 연 다음 whois -v example.com을 입력합니다.
    Linux의 경우:****SSH 클라이언트를 엽니다. 명령 프롬프트에서 whois example.com을 입력합니다.
    도메인이 Amazon Registrar에 등록된 경우 Amazon Registrar WHOIS 조회 도구를 사용할 수 있습니다.
  2. 도메인의 상태를 확인합니다. 도메인 상태의 값이 clientHold인 경우 도메인이 일시 중지된 것입니다.

도메인 일시 중지의 일반적인 이유는 다음과 같습니다.

  • 도메인 등록 후 확인 이메일이 확인되지 않았습니다.
  • 자동 갱신이 해제되었고 도메인이 만료되었습니다.
  • 등록자의 이메일 주소가 변경되었지만 확인되지 않았습니다.

자세한 내용은 내 도메인이 일시 중지됨(상태: ClientHold)을 참조하십시오.

WHOIS 출력 예:

whois example.com
   Domain Name: EXAMPLE.COM
   Registry Domain ID: 87023946_DOMAIN_COM-VRSN
   Registrar WHOIS Server: whois.godaddy.com
   Registrar URL: http://www.godaddy.com
   Updated Date: 2020-05-08T10:05:49Z
   Creation Date: 2002-05-28T18:22:16Z
   Registry Expiry Date: 2021-05-28T18:22:16Z
   Registrar: GoDaddy.com, LLC
   Registrar IANA ID: 146
   Registrar Abuse Contact Email: abuse@godaddy.com
   Registrar Abuse Contact Phone: 480-624-2505
   Domain Status: clientDeleteProhibited https://icann.org/epp#clientDeleteProhibited
   Domain Status: clientHold https://icann.org/epp#clientHold  
   Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
   Domain Status: clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited
   Name Server: ns-1470.awsdns-55.org.
   Name Server: ns-1969.awsdns-54.co.uk.
   Name Server: ns-736.awsdns-28.net.
   Name Server: ns-316.awsdns-39.com.

올바른 이름 서버가 구성되었는지 확인

WHOIS 출력 또는 dig +trace 명령을 사용하여 신뢰할 수 있는 이름 서버를 볼 수 있습니다.

Route 53에서 호스팅 영역 설정을 확인하려면 다음 단계를 완료하십시오.

  1. Amazon Route 53 콘솔을 엽니다.
  2. 탐색 창에서 호스팅 영역을 선택합니다.
  3. 원하는 호스팅 영역을 선택한 다음, 세부 정보 보기를 선택합니다.
  4. 호스팅 영역 세부 정보를 선택합니다.
  5. 나열된 이름 서버를 WHOIS 또는 dig +trace 출력의 이름 서버와 비교합니다.

중요: 이름 서버가 다르면 도메인 등록 기관에서 업데이트하십시오.

dig +trace 출력 예:

dig +trace example.com  
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-26.P2.amzn2.2 <<>> +trace example.com
;; global options: +cmd
.                       518400  IN      NS      H.ROOT-SERVERS.NET.
.                       518400  IN      NS      I.ROOT-SERVERS.NET.
.                       518400  IN      NS      J.ROOT-SERVERS.NET.
.                       518400  IN      NS      K.ROOT-SERVERS.NET.
;; Received 239 bytes from 10.0.0.2#53(10.0.0.2) in 0 ms

com.                    172800  IN      NS      a.gtld-servers.net.
com.                    172800  IN      NS      m.gtld-servers.net.
com.                    172800  IN      NS      h.gtld-servers.net.
C41A5766
com.                    86400   IN      RRSIG   DS 8 1 86400 20210329220000 20210316210000 42351 .
;; Received 1174 bytes from 192.112.36.4#53(G.ROOT-SERVERS.NET) in 104 ms

example.com.         172800  IN      NS      ns-1470.awsdns-55.org.  	------>Name servers of interest.
example.com.         172800  IN      NS      ns-1969.awsdns-54.co.uk.
example.com.         172800  IN      NS      ns-736.awsdns-28.net.
example.com.         172800  IN      NS      ns-316.awsdns-39.com.

;; Received 732 bytes from 192.33.14.30#53(b.gtld-servers.net) in 91 ms

example.com.         3600    IN      A       104.200.22.130
example.com.         3600    IN      A       104.200.23.95
example.com.         3600    IN      NS      ns-1470.awsdns-55.org.
example.com.         3600    IN      NS      ns-1969.awsdns-54.co.uk.
example.com.         3600    IN      NS      ns-736.awsdns-28.net.
example.com.         3600    IN      NS      ns-316.awsdns-39.com.

;; Received 127 bytes from 173.201.72.25#53(ns-1470.awsdns-55.org) in 90 ms

요청된 레코드가 있는지 확인

호스팅 영역에서 요청된 레코드가 있는지 확인합니다.

CNAME을 사용하는 경우 대상 도메인(정식 이름)도 존재하며 확인 가능한지 확인하십시오.

예를 들어 example.com CNAME 레코드가 blog.example.com 값으로 구성된 경우 blog.example.com 레코드가 존재하고 확인 가능한지 확인하십시오.

하위 도메인 위임 문제 확인

하위 도메인 위임 문제를 확인하려면 다음 작업을 고려하십시오.

  • 상위 호스팅 영역에서 도메인의 NS 레코드를 찾습니다. 예를 들어 www.example.com에 NS 레코드가 있으면 위임된 것입니다.
  • 위임이 유효하면 위임된 영역에 레코드를 추가합니다.
  • 위임이 유효하지 않은 경우 NS 레코드를 삭제하고 상위 영역에 레코드를 추가합니다.

참고: DNS 확인자의 QNAME 최소화로 인해 하위 도메인 심층 위임 시 NXDOMAIN 오류가 발생할 수 있습니다. 자세한 내용은 Route 53의 대기 중인 위임 레코드로부터 보호를 참조하십시오.

DNS 확인 문제가 VPC에만 있는지 확인

운영 체제에 DNS 확인자가 구성되어 있는지 확인합니다.

  • Linux의 경우: /etc/resolv.conf 파일을 엽니다.
  • Windows의 경우: 명령 프롬프트에서 ipconfig /all을 실행합니다.

DNS 확인자 주소를 찾으십시오. 가상 프라이빗 클라우드(VPC) CIDR이 10.0.0.0/8인 경우 확인자는 10.0.0.2여야 합니다.

Amazon Virtual Private Cloud(Amazon VPC) 확인자를 사용하는 경우 다음 시나리오를 검토하십시오.

시나리오 A: 확인자 규칙과 프라이빗 호스팅 영역이 모두 있음

  • 확인자 규칙이 우선합니다.
  • DNS 쿼리는 확인자 규칙의 IP 주소로 전달됩니다.

자세한 내용은 프라이빗 호스팅 영역 작업을 참조하십시오.

시나리오 B: 프라이빗 호스팅 영역만 있음

  • VPC 내부의 클라이언트는 퍼블릭 영역의 레코드를 확인할 수 없습니다.
  • 이 구성을 스플릿 호라이즌 DNS라고 합니다.

시나리오 C: 확인자 규칙만 있음

  • DNS 쿼리가 구성된 IP 주소로 전달됩니다.
  • 이 경우 기본 퍼블릭 확인자는 사용되지 않습니다.

문제가 네거티브 캐싱으로 인한 것인지 확인

네거티브 캐싱이 활성화된 경우 확인자가 NXDOMAIN 응답을 캐시할 수 있습니다.
예제 시나리오:

  • neg.example.com을 쿼리했는데 존재하지 않습니다.
  • 확인자가 NXDOMAIN 결과를 캐시합니다.
  • 나중에 레코드를 생성하지만 확인자는 여전히 NXDOMAIN을 반환합니다.

확인자는 다음을 사용하여 부정적인 응답을 캐시할 기간을 결정합니다.

  • SOA 레코드의 최소 TTL
  • SOA 레코드의 TTL(둘 중 더 낮은 값)

네거티브 캐싱이 활성화되었는지 확인하려면 다음 예와 같이 쿼리를 이름 서버로 직접 전송하여 응답을 받으십시오.

dig www.example.com @ns-1470.awsdns-55.org
AWS 공식업데이트됨 2달 전