Amazon Route 53 호스팅 영역의 도메인 및 레코드에 대한 DNS 확인 문제를 해결하고 싶습니다.
간략한 설명
다음과 같은 문제로 인해 Route 53 호스팅 영역의 도메인 및 레코드에 대한 DNS 확인이 차단될 수 있습니다.
- 등록 대행자와 Route 53 이름 서버 간의 불일치
- Route 53의 잘못된 DNS 레코드
- 빈번한 레코드 변경
- 잘못된 하위 도메인 위임
- DNS 전파 지연
- DNS 응답을 차단하는 방화벽 또는 네트워크 액세스 제어 목록(네트워크 ACL)
- 라우팅에 영향을 미치는 상태 확인
해결 방법
참고: AWS Command Line Interface(AWS CLI) 명령을 실행할 때 오류가 발생하면 AWS CLI의 오류 해결을 참조하십시오. 또한 최신 AWS CLI 버전을 사용하고 있는지 확인하십시오.
등록 대행자와 Route 53 이름 서버 간의 불일치 문제 해결
도메인 등록 대행자에 구성한 이름 서버와 Route 53 호스팅 영역이 일치하지 않으면 도메인이 제대로 확인되지 않는 것입니다.
이름 서버가 일치하는지 확인하려면 다음 단계를 완료하십시오.
- whois 명령을 실행하여 등록 대행자 수준의 이름 서버를 확인합니다.
whois example-url | grep example-name-server
참고: example_url을 URL로 바꾸고 example_name_server를 이름 서버로 바꾸십시오.
- Route 53 콘솔을 사용하여 호스팅 영역의 이름 서버를 가져옵니다.
- whois 명령 출력을 호스팅 영역의 이름 서버와 비교합니다.
- 이름 서버가 일치하지 않는 경우 호스팅 영역과 일치하도록 등록 대행자를 업데이트합니다.
다음 예제 출력을 기반으로 ns-2050.awsdns-66.org 및 ns-2051.awsdns-67.co.uk를 포함하도록 등록 대행자를 업데이트해야 합니다.
whois 출력:
Name Server: ns-2048.awsdns-64.com
Name Server: s-2049.awsdns-65.net
호스팅 영역의 이름 서버:
ns-2048.awsdns-64.com
ns-2049.awsdns-65.net
ns-2050.awsdns-66.org
ns-2051.awsdns-67.co.uk
Route 53의 잘못된 DNS 레코드 문제 해결
dig 명령을 실행하여 DNS 레코드 유형에 따라 DNS 레코드를 표시합니다.
dig example_type example_url +short
참고: example_type을 DNS 레코드 유형으로 바꾸고 example_url을 URL로 바꾸십시오.
그런 다음, DNS 레코드 유형에 따라 다음 문제 해결 단계를 완료하십시오.
A
출력 예시:
192.0.2.44
출력에 표시된 IP 주소가 서버 호스트의 IP 주소와 일치하는지 확인합니다.
TXT
출력 예시:
"v=spf1 include: _spf.example _ url ~all"
두 부분 사이에 공백을 넣고, TXT 값을 큰따옴표로 묶지 마십시오. 자세한 내용은 DKIM 구문을 사용하여 TXT 레코드를 만들 때 발생하는 오류를 해결하려면 어떻게 해야 합니까?"CharacterStringTooLong (Value is too long) encountered with {Value}"를 참조하십시오.
MX
출력 예시:
10 mail.example_URL.com
Route 53은 레코드 이름에 @ 기호를 지원하지 않습니다. 레코드 이름에 @ 기호가 포함된 경우 해당 기호를 제거하십시오.
CNAME
출력 예시:
www.example_url.com
레코드가 올바른 URL을 가리키는지 확인합니다.
AAAA(IPv6)
출력 예시:
2001:0db8:85a3:0000:0000:8a2e:0370:7334
IPv6 주소가 서버 구성과 일치하는지 확인합니다.
Route 53이 지원하는 DNS 레코드 유형의 전체 목록은 지원되는 DNS 레코드 유형을 참조하십시오.
의도하지 않은 DNS 캐싱을 유발하는 빈번한 레코드 변경 문제 해결
DNS 재귀 확인자는 라우팅 정책의 TTL(Time to Live) 값을 기반으로 DNS 레코드를 캐싱합니다. 레코드를 자주 변경하는 경우 DNS 캐싱으로 인해 변경 사항이 즉시 전파되지 않습니다.
dig 명령을 실행하여 TTL 값을 확인합니다.
`dig example_url +ttlunits`
참고: example_url을 URL로 바꾸십시오.
다음 예제 출력에서 example_url TTL 값은 300초입니다.
example_url 300 IN A 192.0.2.44
DNS 레코드를 변경하기 전에 TTL 값을 60초 이하로 낮추십시오. 그런 다음, 여러 위치에서 dig 명령을 실행하여 새 TTL 값이 적용되는지 확인합니다. 다른 ISP에서 nslookup 명령을 실행하여 TTL 값을 확인할 수도 있습니다.
nslookup -type=A -debug www.example_url.com
TTL 값에 대한 모범 사례는 Amazon Route 53 DNS 모범 사례의 DNS 레코드에 대한 TTL 값 선택 섹션을 참조하십시오.
잘못된 하위 도메인 위임 문제 해결
하위 도메인 위임에서 이름 확인에 장애를 일으키는 오류가 있는지 검토하십시오.
참고: 다음 예제에서 sub.example.com은 example.com의 하위 도메인입니다.
dig 및 trace 명령을 실행하여 도메인의 이름 서버 레코드를 식별합니다.
dig +trace sub.example.com
다음 예제 출력에서 ns-123.awsdns-45.net과 ns-124.awsdns-46.org는 sub.example.com 이름 서버입니다.
;; Received 512 bytes from a.root-servers.net
...
sub.example.com. 300 IN NS ns-123.awsdns-45.net.
sub.example.com. 300 IN NS ns-124.awsdns-46.org.
하위 도메인의 이름 서버 레코드가 다음 영역의 DNS 이름 서버 레코드와 일치하는지 확인하십시오.
하위 도메인의 이름 서버 레코드가 DNS 이름 서버 레코드와 일치하지 않는 경우 DNS 서비스를 업데이트하십시오.
자세한 내용은 Route 53의 새 하위 도메인에 대한 DNS 확인 문제를 해결하려면 어떻게 해야 합니까?를 참조하십시오.
DNS 전파 지연 문제 해결
도메인 이름의 글로벌 전파를 확인하려면 whatsmydns.net 웹 사이트에서 DNS 전파 검사기를 사용하십시오. 모든 글로벌 위치에서 레코드 값이 업데이트되었는지 확인하십시오.
레코드 값이 일관되지 않으면 TTL 값이 60초 이하인지 확인한 다음, DNS 캐시를 지우십시오. 그래도 DNS 레코드 전파 지연이 발생하는 경우 등록 대행자나 DNS 공급자에게 문의하여 도움을 받으십시오.
DNS 응답을 차단하는 방화벽 또는 네트워크 ACL 문제 해결
서버 및 가상 프라이빗 클라우드(VPN)의 방화벽과 네트워크 ACL이 포트 53의 트래픽을 허용하는지 확인하십시오.
라우팅에 영향을 미치는 상태 확인 문제 해결
도메인이 상태 확인에 실패한 경우 Route 53은 DNS 응답에서 도메인의 DNS 레코드를 제거할 수 있습니다.
다음 get-health-check-status AWS CLI 명령을 실행하여 도메인의 상태 확인 상태를 확인합니다.
aws route53 get-health-check-status --health-check-id example-domain-ID
참고: example-domain-ID를 도메인의 식별 번호로 바꾸십시오.
도메인의 상태가 실패 또는 마지막 실패 이유인 경우 비정상 상태 확인 문제를 해결하십시오.
관련 정보
상위 도메인을 마이그레이션하지 않고 Amazon Route 53을 DNS 서비스로 사용하는 하위 도메인 생성