如何對 Route 53 中在不同 AWS 帳戶內具有相同網域名稱的託管區域相關問題進行疑難排解?

3 分的閱讀內容
0

在 Amazon Route 53 中,我有多個託管區域位於不同的 AWS 帳戶中,且這些託管區域共用相同的網域名稱。我想要對這些託管區域的相關問題進行疑難排解。

解決方法

在兩個帳戶中具有相同名稱的公有託管區域

您可以建立多個具有相同名稱的託管區域,並向每個託管區域新增不同的記錄。Route 53 向每個託管區域指派四個名稱伺服器,每個託管區域的名稱伺服器都不同。在更新註冊機構的名稱伺服器記錄時,請務必將 Route 53 名稱伺服器用於相應的託管區域。您必須使用包含 Route 53 在回應網域查詢時所使用記錄的託管區域。Route 53 不會傳回具有相同名稱的其他託管區域中的記錄的值。

例如,假設您在兩個帳戶中有以下託管區域:

帳戶 A 中,有一個網域為 101.example.com 的託管區域。Route 53 會自動將四個名稱伺服器指派給此託管區域:

  • ns-1701.awsdns-20.co.uk。
  • ns-487.awsdns-60.com。
  • ns-1410.awsdns-48.org。
  • ns-867.awsdns-44.net。

還有一筆簡單的類型 A 記錄,其中包含以下詳細資訊:

記錄名稱類型路由政策微分器值/將流量路由至
test1.101.example.comA簡單-8.8.8.8

帳戶 B 中,有一個具有相同網域名稱 (101.example.com) 的託管區域。Route 53 會自動將四個名稱伺服器指派給此託管區域:

  • ns-869.awsdns-44.net。
  • ns-1332.awsdns-38.org。
  • ns-61.awsdns-07.com。
  • ns-1707.awsdns-21.co.uk。

此託管區域還包含一筆簡單的類型 A 記錄,其中包含以下詳細資訊:

記錄名稱類型路由政策微分器值/將流量路由至
test2.101.example.comA簡單-8.8.8.8

您可以在註冊機器中更新其中一個或兩個帳戶中的名稱伺服器。如果您更新帳戶 A 中網域的名稱伺服器,但不更新帳戶 B 中的名稱伺服器,則會得到下列 dig 輸出:

  • 帳戶 A 的 dig 輸出內容: NOERROR
# dig test1.101.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.101.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38973
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test1.101.example.com.    IN   A

;; ANSWER SECTION:
test1.101.example.com. 300    IN   A      8.8.8.8
  • 帳戶 B 的 dig 輸出內容: NXDOMAIN
dig test2.101.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.101.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 34489

在兩個帳戶中具有相同名稱的私有託管區域

假設帳戶 A 中有一個私有託管區域 (example.com) 與虛擬私有雲端 (VPC) 相關聯。該私有託管區域包含一筆簡單的類型 A 記錄:

記錄名稱類型路由政策微分器值/將流量路由至
example.comNS簡單-ns-1536.awsdns-00.co.uk. / ns-0.awsdns-00.com. / ns-1024.awsdns-00.org. / ns-512.awsdns-00.net. /
example.comSOA簡單-ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com。1 7200 900 1209600 86400
test1.example.comA簡單-1.1.1.1

在此範例中,VPC 中執行個體的資源記錄 dig 輸出內容為 NOERROR

# dig test1.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 45251
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test1.example.com.    IN   A

;; ANSWER SECTION:
test1.example.com.    60   IN   A   1.1.1.1

帳戶 B 中,有另一個具有相同名稱 (example.com) 的私有託管區域與不同的 VPC 相關聯。此私有託管區域包含一筆簡單的類型 A 記錄:

記錄名稱類型路由政策微分器值/將流量路由至
example.comNS簡單-ns-1536.awsdns-00.co.uk. / ns-0.awsdns-00.com. / ns-1024.awsdns-00.org. / ns-512.awsdns-00.net. /
example.comSOA簡單-ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com。1 7200 900 1209600 86400
test2.example.comA簡單-2.2.2.2

帳戶 B 的 VPC 中執行個體的資源記錄 dig 輸出內容為 NOERROR

# dig test2.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5377
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test2.example.com.    IN   A

;; ANSWER SECTION:
test2.example.com.    60   IN   A   2.2.2.2

**注意:**Route 53 中的私有託管區域的名稱伺服器是相同的四個名稱伺服器。您無法將同一個 VPC 與兩個具有相同名稱的私有託管區域建立關聯。

AWS 官方
AWS 官方已更新 9 個月前