Help us improve the AWS re:Post Knowledge Center by sharing your feedback in a brief survey. Your input can influence how we create and update our content to better support your AWS journey.
如何對 Route 53 中,在不同 AWS 帳戶內具有相同網域名稱的託管區域相關問題進行疑難排解?
我想對 Amazon Route 53 中,跨不同 AWS 帳戶共用相同網域名稱的多個託管區域問題進行疑難排解。
簡短描述
若要對共用相同網域名稱的多個託管區域問題進行疑難排解,請確認每個帳戶的以下內容:
- 對於公有託管區域,請檢查正確的名稱伺服器委派。
- 對於私有託管區域,確認 Amazon Virtual Private Cloud (Amazon VPC) 關聯狀態和 DNS 解析。
解決方法
檢查正確的名稱伺服器委派
若要檢查您是否使用了正確的名稱伺服器,請在註冊商中更新其中一個或兩個帳戶中的名稱伺服器。
如果您更新帳戶 A 中的網域名稱伺服器,但不更新帳戶 B 中的名稱伺服器,那麼您將得到以下 dig 輸出:
-
帳戶 A 處於 NOERROR 狀態的 dig 輸出範例:
# dig test1.101.example.com ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.101.example.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38973 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;test1.101.example.com. IN A ;; ANSWER SECTION: test1.101.example.com. 300 IN A 8.8.8.8 -
帳戶 B 處於 NXDOMAIN 狀態的 dig 輸出範例:
dig test2.101.example.com ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.101.example.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 34489
當您建立公有託管區域時,Route 53 將自動指派四個唯一的名稱伺服器:
- ns-1701.awsdns-20.co.uk
- ns-487.awsdns-60.com
- ns-1410.awsdns-48.org
- ns-867.awsdns-44.net
還有一筆簡單的類型 A 記錄,其中包含以下詳細資訊:
| 記錄名稱 | 類型 | 路由政策 | 微分器 | 值/將流量路由至 |
| test1.101.example.com | A | 簡單 | - | 8.8.8.8 |
如果帳戶 B 擁有與帳戶 A 相同網域名稱的託管區域,則 Route 53 會自動指派以下四個名稱伺服器:
- ns-869.awsdns-44.net
- ns-1332.awsdns-38.org
- ns-61.awsdns-07.com
- ns-1707.awsdns-21.co.uk
此託管區域還具有一筆簡單的類型 A 記錄,其中包含以下詳細資訊:
| 記錄名稱 | 類型 | 路由政策 | 微分器 | 值/將流量路由至 |
| test2.101.example.com | A | 簡單 | - | 8.8.8.8 |
確認 VPC 關聯狀態和 DNS 解析
如果您在兩個帳戶中擁有相同的網域名稱,請檢查私有託管區域組態。然後,確認 Amazon VPC 的關聯狀態和 Amazon VPC 內的 DNS 解析。若要查看 DNS 支援屬性,請參閱檢視和更新 VPC 的 DNS 屬性。
如果您在帳戶 A 中擁有與 Amazon VPC 關聯的私有託管區域 (example.com),則該私有託管區域會有一筆簡單的類型 A 記錄。
範例:
| 記錄名稱 | 類型 | 路由政策 | 微分器 | 值/將流量路由至 |
| example.com | NS | 簡單 | - | ns-1536.awsdns-00.co.uk. / ns-0.awsdns-00.com. / ns-1024.awsdns-00.org. / ns-512.awsdns-00.net. / |
| example.com | SOA | 簡單 | - | ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com。1 7200 900 1209600 86400 |
| test1.example.com | A | 簡單 | - | 1.1.1.1 |
在帳戶 A 的 Amazon VPC 中,從 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體執行 dig 命令:
# dig test1.example.com ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.example.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 45251 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;test1.example.com. IN A ;; ANSWER SECTION: test1.example.com. 60 IN A 1.1.1.1
然後,確認您是否在回應中收到了 NOERROR 狀態。
跨帳戶 VPC 關聯限制
一個帳戶的 VPC 不能與共用相同網域名稱的多個私有託管區域建立關聯。這適用於所有帳戶。
帳戶 B 可以擁有一個與不同 VPC 相關聯,具有相同網域名稱 (example.com) 的私有託管區域。在此範例中,託管區域具有類型 A 記錄。
範例:
| 記錄名稱 | 類型 | 路由政策 | 微分器 | 值/將流量路由至 |
| example.com | NS | 簡單 | - | ns-1536.awsdns-00.co.uk. / ns-0.awsdns-00.com. / ns-1024.awsdns-00.org. / ns-512.awsdns-00.net. / |
| example.com | SOA | 簡單 | - | ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com。1 7200 900 1209600 86400 |
| test2.example.com | A | 簡單 | - | 2.2.2.2 |
在帳戶 B 的 VPC 中,執行個體資源記錄的 dig 輸出範例:
# dig test2.example.com ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.example.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5377 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;test2.example.com. IN A ;; ANSWER SECTION: test2.example.com. 60 IN A 2.2.2.2
相關資訊
- 語言
- 中文 (繁體)

相關內容
- 已提問 9 個月前
- 已提問 2 年前