Passer au contenu

Comment résoudre les problèmes de propagation DNS après avoir transféré un domaine vers Route 53 ou un autre fournisseur d'hébergement DNS ?

Lecture de 6 minute(s)
0

Je souhaite résoudre les problèmes de propagation DNS que je rencontre après avoir transféré un domaine vers Amazon Route 53.

Brève description

Lorsque vous transférez votre domaine vers Amazon Route 53, les problèmes suivants peuvent entraîner des interruptions temporaires de résolution du domaine :

  • Retards de mise à jour du serveur de noms
  • Enregistrements DNS mis en cache
  • Configurations d'enregistrement DNS incorrectes
  • Configurations de Domain Name System Security Extensions (DNSSEC) incorrectes
  • Blocs au niveau du bureau d'enregistrement

Résolution

Important : Respectez les bonnes pratiques suivantes lorsque vous transférez un domaine :

  • Planifiez votre transfert de domaine pendant les périodes de faible trafic.
  • Réduisez vos valeurs de durée de vie (TTL) à 60 secondes ou moins quelques jours avant de transférer votre domaine.
  • Conservez vos anciens et nouveaux enregistrements DNS actifs pendant la transition.
  • Désactivez DNSSEC avant de transférer votre domaine. Puis, réactivez DNSSEC une fois que vous avez transféré votre domaine avec succès.

Résoudre les problèmes de résolution de domaine dus à des retards de mise à jour des serveurs de noms

Si votre domaine ne parvient pas à être résolu et affiche des enregistrements de ressource d'autorité principale provenant d'anciennes zones DNS, l'un des problèmes suivants est vérifié :

  • Vous n'avez pas mis à jour vos serveurs de noms au niveau du bureau d'enregistrement.
  • Le résolveur local met en cache les serveurs de noms obsolètes.

Exécutez la commande dig pour afficher vos serveurs de noms de domaine, la résolution DNS et la configuration des enregistrements :

dig web.example-url.com

**Remarque :**Remplacez example-url par votre URL.

Dans l'exemple de sortie suivant, le domaine a connu un échec de résolution car les informations relatives au nom de domaine n'existaient pas sur le serveur de noms approprié :

; <<>> DiG 9.18.33 <<>> web.example.com  
;; global options: +cmd  
;; Got answer:  
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 59604  
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1  

;; OPT PSEUDOSECTION:  
; EDNS: version: 0, flags:; udp: 4096  
;; QUESTION SECTION:  
;web.example.com.               IN      A  

;; AUTHORITY SECTION:  
example.com.            900     IN      SOA     ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400

Vérifiez que les serveurs de noms de votre bureau d'enregistrement de domaine correspondent aux serveurs de noms de votre nouveau fournisseur DNS ou de Route 53. Puis, attendez que la valeur TTL de votre ancien serveur de noms expire pour que la modification prenne effet. Si le problème persiste, videz le DNS de votre résolveur DNS local.

Remarque : Pour vérifier la résolution DNS de votre nom de domaine et la configuration des enregistrements, vous pouvez également utiliser la commande nslookup.

Résoudre les problèmes de résolution de domaine incohérente pour la mise en cache des enregistrements DNS

Si les résolveurs DNS de votre machine locale ou de votre fournisseur de services Internet mettent en cache des informations DNS obsolètes, les utilisateurs n’ont pas un accès uniforme à votre domaine sur différents réseaux et emplacements.

Exécutez la commande dig pour afficher vos serveurs de noms de domaine, puis examinez les sorties des caches au niveau local ou du résolveur local. Les exemples de sorties suivants contiennent des informations DNS obsolètes :

; <<>> DiG 9.18.33 <<>> example.com  
;; global options: +cmd  
;; Got answer:  
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 56173  
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1  

;; OPT PSEUDOSECTION:  
; EDNS: version: 0, flags:; udp: 4096  
;; QUESTION SECTION:  
;example.com.                   IN      A  

;; ANSWER SECTION:  
example.com.            300     IN      A       1.1.1.1  
example.com.            300     IN      A       2.2.2.2

Si vous trouvez des informations DNS obsolètes, effacez vos caches DNS locaux. Puis, testez l'accès à votre domaine depuis différents réseaux pour vérifier que la modification est effective.

Remarque : Il est recommandé de réduire les valeurs TTL de votre serveur de noms à 60 secondes avant de transférer votre service DNS.

Résoudre les problèmes liés à la fonctionnalité de domaine partiel due à une configuration d'enregistrement DNS incorrecte

Si le transfert de votre enregistrement DNS est incomplet ou incorrect, vous bénéficiez d'une fonctionnalité de domaine partielle, par exemple lorsqu'un site Web se charge mais que les services de messagerie échouent.

Exécutez la commande dig pour résoudre les problèmes de configuration de votre enregistrement DNS.

Type d'enregistrement A

Exemple de commande :

dig example.com A

Exemple de sortie :

; <<>> DiG 9.18.33 <<>> example.com  
;; global options: +cmd  
;; Got answer:  
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 56173  
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1  

;; OPT PSEUDOSECTION:  
; EDNS: version: 0, flags:; udp: 4096  
;; QUESTION SECTION:  
;example.com.                   IN      A  

;; ANSWER SECTION:  
example.com.            300     IN      A       1.1.1.1  
example.com.            300     IN      A       2.2.2.2

Type d'enregistrement MX

Exemple de commande :

dig web.example.com MX

Exemple de sortie :

; <<>> DiG 9.18.33 <<>> web.example.com MX  
;; global options: +cmd  
;; Got answer:  
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 59604  
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1  

;; OPT PSEUDOSECTION:  
; EDNS: version: 0, flags:; udp: 4096  
;; QUESTION SECTION:  
;web.example.com.               IN      MX  

;; AUTHORITY SECTION:  
example.com.            900     IN      SOA     ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400

Les exemples de sorties précédents montrent que l'enregistrement de type A est configuré mais que l'enregistrement MX est manquant. L'enregistrement MX manquant indique qu'une erreur de configuration d'enregistrement DNS s'est produite lors d'une migration DNS.

Vérifiez votre configuration DNS précédente et votre configuration dans Route 53. Vérifiez que vous avez correctement configuré les enregistrements suivants dans le système de votre nouveau fournisseur DNS :

  • A
  • CNAME
  • MX
  • TXT

Puis, attendez 24 à 48 heures pour que vos modifications DNS se propagent.

Résoudre les problèmes de résolution complète dus à des paramètres DNSSEC incorrects

Lorsque vous transférez un domaine hors d'un environnement qui utilise DNSSEC, il est possible que vous rencontriez un échec de résolution du domaine. Vérifiez que vous avez correctement configuré DNSSEC dans votre nouvel environnement.

Si le problème persiste, désactivez DNSSEC auprès de votre bureau d'enregistrement et au niveau du fournisseur DNS. Puis, assurez-vous que votre nouveau bureau d'enregistrement de domaine prend en charge le protocole DNSSEC, puis activez le protocole dans votre nouvel environnement.

Résoudre les problèmes liés à un domaine bloqué

Exécutez la commande whois pour vérifier l'état d'enregistrement de votre domaine :

whois example-url.com

Remarque : Remplacez example-url.com par votre URL.

Si le résultat indique que le statut de votre domaine est clientHold ou serverHold, cela signifie qu'un administrateur a bloqué votre domaine au niveau du bureau d'enregistrement.

Exemple de sortie :

   Domain Name: EXAMPLE-URL.COM  
   Domain Status: clientDeleteProhibited https://icann.org/epp#clientDeleteProhibited  
   Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited  
   Domain Status: clientHold https://icann.org/epp#clientHold  
   Domain Status: serverHold https://icann.org/epp#serverHold

Pour débloquer votre domaine, contactez votre administrateur.

Informations connexes

Définir Amazon Route 53 comme service DNS d'un domaine existant

AWS OFFICIELA mis à jour il y a 4 mois