Comment résoudre les problèmes liés aux zones hébergées dans Route 53 qui ont les mêmes noms de domaine dans différents comptes AWS ?
Dans Amazon Route 53, j'ai plusieurs zones hébergées dans différents comptes AWS, et les zones hébergées partagent le même nom de domaine. Je souhaite résoudre les problèmes liés à ces zones hébergées.
Résolution
Zones hébergées publiques portant le même nom dans deux comptes
Vous pouvez créer plusieurs zones hébergées portant le même nom et ajouter des enregistrements différents à chaque zone hébergée. Route 53 attribue quatre serveurs de noms à chaque zone hébergée, et les serveurs de noms sont différents pour chaque zone hébergée. Lorsque vous mettez à jour les enregistrements du serveur de noms de votre bureau d'enregistrement, veillez à utiliser les serveurs de noms Route 53 pour la zone hébergée appropriée. Vous devez utiliser la zone hébergée qui contient les enregistrements utilisés par Route 53 lorsqu'elle répond aux requêtes de votre domaine. Route 53 ne renvoie aucune valeur pour les enregistrements portant le même nom dans d'autres zones hébergées.
Supposons, par exemple, que vous disposiez des zones hébergées suivantes dans deux comptes :
Dans le Compte A, il existe une zone hébergée avec le domaine 101.example.com. Route 53 a automatiquement attribué quatre serveurs de noms à cette zone hébergée :
- ns-1701.awsdns-20.fr.
- ns-487.awsdns-60.com.
- ns-1410.awsdns-48.org.
- ns-867.awsdns-44.net.
Il existe également un enregistrement de Type A simple avec les détails suivants :
Nom de l'enregistrement | Type | Politique de routage | Différenciateur | Valeur/Acheminer le trafic vers |
test1.101.exemple.com | A | Simple | - | 8.8.8.8 |
Dans le Compte B, il existe une zone hébergée portant le même nom de domaine (101.example.com). Route 53 a automatiquement attribué quatre serveurs de noms à cette zone hébergée :
- ns-869.awsdns-44.net.
- ns-1332.awsdns-38.org.
- ns-61.awsdns-07.com.
- ns-1707.awsdns-21.fr.
Cette zone hébergée contient également un enregistrement de Type A simple avec les détails suivants :
Nom de l'enregistrement | Type | Politique de routage | Différenciateur | Valeur/Acheminer le trafic vers |
test2.101.exemple.com | A | Simple | - | 8.8.8.8 |
Vous pouvez mettre à jour les serveurs de noms de l'un des comptes ou des deux comptes dans le registraire. Si vous mettez à jour les serveurs de noms du domaine dans le **Compte A ** mais pas les serveurs de noms dans le Compte B, vous obtenez le résultat dig suivant :
- Sortie Dig pour le compte A : NOERROR
# dig test1.101.example.com ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.101.example.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38973 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;test1.101.example.com. IN A ;; ANSWER SECTION: test1.101.example.com. 300 IN A 8.8.8.8
- Sortie Dig pour le compte B : NXDOMAIN
dig test2.101.example.com ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.101.example.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 34489
Zones hébergées privées portant le même nom dans deux comptes
Supposons qu'une zone hébergée privée (exemple.com) dans le Compte A soit associée à un cloud privé virtuel (VPC). La zone hébergée privée contient un enregistrement de type A simple :
Nom de l'enregistrement | Type | Politique de routage | Différenciateur | Valeur/Acheminer le trafic vers |
example.com | NS | Simple | - | ns-1536.awsdns-00.co.uk. / ns-0.awsdns-00.com. / ns-1024.awsdns-00.org. / ns-512.awsdns-00.net./ |
example.com | SOA | Simple | - | ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400 |
test1.example.com | A | Simple | - | 1.1.1.1 |
Dans cet exemple, la sortie dig de l'enregistrement de ressource d'une instance du VPC est NOERROR :
# dig test1.example.com ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.example.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 45251 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;test1.example.com. IN A ;; ANSWER SECTION: test1.example.com. 60 IN A 1.1.1.1
Dans le Compte B, il existe une autre zone hébergée privée portant le même nom (example.com) associée à un autre VPC. Cette zone hébergée privée contient un enregistrement de type A simple :
Nom de l'enregistrement | Type | Politique de routage | Différenciateur | Valeur/Acheminer le trafic vers |
example.com | NS | Simple | - | ns-1536.awsdns-00.co.uk. / ns-0.awsdns-00.com. / ns-1024.awsdns-00.org. / ns-512.awsdns-00.net./ |
example.com | SOA | Simple | - | ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400 |
test2.example.com | A | Simple | - | 2.2.2.2 |
La sortie dig de l'enregistrement de ressource d'une instance du VPC du Compte B est NOERROR :
# dig test2.example.com ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.example.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5377 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;test2.example.com. IN A ;; ANSWER SECTION: test2.example.com. 60 IN A 2.2.2.2
Remarque : Les serveurs de noms des zones hébergées privées de Route 53 sont les quatre mêmes serveurs de noms. Vous ne pouvez pas associer le même VPC à deux zones hébergées privées portant le même nom.
Contenus pertinents
- demandé il y a un anlg...
- demandé il y a un anlg...
- demandé il y a 4 moislg...
- demandé il y a un anlg...
- AWS OFFICIELA mis à jour il y a un an
- AWS OFFICIELA mis à jour il y a 7 mois
- AWS OFFICIELA mis à jour il y a un an
- AWS OFFICIELA mis à jour il y a 2 ans