跳至內容

如何對 Route 53 中,在不同 AWS 帳戶內具有相同網域名稱的託管區域相關問題進行疑難排解?

4 分的閱讀內容
0

我想對 Amazon Route 53 中,跨不同 AWS 帳戶共用相同網域名稱的多個託管區域問題進行疑難排解。

簡短描述

若要對共用相同網域名稱的多個託管區域問題進行疑難排解,請確認每個帳戶的以下內容:

  • 對於公有託管區域,請檢查正確的名稱伺服器委派。
  • 對於私有託管區域,確認 Amazon Virtual Private Cloud (Amazon VPC) 關聯狀態和 DNS 解析。

解決方法

檢查正確的名稱伺服器委派

若要檢查您是否使用了正確的名稱伺服器,請在註冊商更新其中一個或兩個帳戶中的名稱伺服器

如果您更新帳戶 A 中的網域名稱伺服器,但不更新帳戶 B 中的名稱伺服器,那麼您將得到以下 dig 輸出:

  • 帳戶 A 處於 NOERROR 狀態的 dig 輸出範例:

    # dig test1.101.example.com
    ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.101.example.com
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38973
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;test1.101.example.com.    IN   A
    
    ;; ANSWER SECTION:
    test1.101.example.com. 300    IN   A      8.8.8.8
  • 帳戶 B 處於 NXDOMAIN 狀態的 dig 輸出範例:

    dig test2.101.example.com
    ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.101.example.com
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 34489

當您建立公有託管區域時,Route 53 將自動指派四個唯一的名稱伺服器:

  • ns-1701.awsdns-20.co.uk
  • ns-487.awsdns-60.com
  • ns-1410.awsdns-48.org
  • ns-867.awsdns-44.net

還有一筆簡單的類型 A 記錄,其中包含以下詳細資訊:

記錄名稱類型路由政策微分器值/將流量路由至
test1.101.example.comA簡單-8.8.8.8

如果帳戶 B 擁有與帳戶 A 相同網域名稱的託管區域,則 Route 53 會自動指派以下四個名稱伺服器:

  • ns-869.awsdns-44.net
  • ns-1332.awsdns-38.org
  • ns-61.awsdns-07.com
  • ns-1707.awsdns-21.co.uk

此託管區域還具有一筆簡單的類型 A 記錄,其中包含以下詳細資訊:

記錄名稱類型路由政策微分器值/將流量路由至
test2.101.example.comA簡單-8.8.8.8

確認 VPC 關聯狀態和 DNS 解析

如果您在兩個帳戶中擁有相同的網域名稱,請檢查私有託管區域組態。然後,確認 Amazon VPC 的關聯狀態和 Amazon VPC 內的 DNS 解析。若要查看 DNS 支援屬性,請參閱檢視和更新 VPC 的 DNS 屬性

如果您在帳戶 A 中擁有與 Amazon VPC 關聯的私有託管區域 (example.com),則該私有託管區域會有一筆簡單的類型 A 記錄。

範例:

記錄名稱類型路由政策微分器值/將流量路由至
example.comNS簡單-ns-1536.awsdns-00.co.uk. / ns-0.awsdns-00.com. / ns-1024.awsdns-00.org. / ns-512.awsdns-00.net. /
example.comSOA簡單-ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com。1 7200 900 1209600 86400
test1.example.comA簡單-1.1.1.1

在帳戶 A 的 Amazon VPC 中,從 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體執行 dig 命令:

# dig test1.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 45251
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test1.example.com.    IN   A

;; ANSWER SECTION:
test1.example.com.    60   IN   A   1.1.1.1

然後,確認您是否在回應中收到了 NOERROR 狀態。

跨帳戶 VPC 關聯限制

一個帳戶的 VPC 不能與共用相同網域名稱的多個私有託管區域建立關聯。這適用於所有帳戶。

帳戶 B 可以擁有一個與不同 VPC 相關聯,具有相同網域名稱 (example.com) 的私有託管區域。在此範例中,託管區域具有類型 A 記錄。

範例:

記錄名稱類型路由政策微分器值/將流量路由至
example.comNS簡單-ns-1536.awsdns-00.co.uk. / ns-0.awsdns-00.com. / ns-1024.awsdns-00.org. / ns-512.awsdns-00.net. /
example.comSOA簡單-ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com。1 7200 900 1209600 86400
test2.example.comA簡單-2.2.2.2

在帳戶 B 的 VPC 中,執行個體資源記錄的 dig 輸出範例:

# dig test2.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5377
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test2.example.com.    IN   A

;; ANSWER SECTION:
test2.example.com.    60   IN   A   2.2.2.2

相關資訊

如何在多帳戶環境中集中管理 DNS

AWS 官方已更新 10 個月前