Wie teste ich, dass mein delegiertes Subdomain richtig aufgelöst wird?

Lesedauer: 6 Minute
0

Ich möchte testen und bestätigen, ob meine delegierte Subdomain korrekt aufgelöst wird. Wenn die Subdomain nicht korrekt aufgelöst wird, dann möchte ich eine Fehlersuche durchführen.

Kurze Beschreibung

Sie können eine übergeordnete Zone für Ihre Apex-Domain (wie example.com) mit Amazon Route 53 oder einem DNS-Drittanbieter konfigurieren. Sie können auch Ihren DNS-Anbieter verwenden, um ein Delegierungsset für die Subdomain einzurichten (z. B.** www.example.com**).

Wenn Sie ein separates Delegierungsset für Ihre Subdomain verwenden, können Sie die folgenden Konfigurationen vornehmen:

  • Eine Apex-Domain und eine Subdomain, die beide Route 53 verwenden
  • Eine Apex-Domain, die einen DNS-Service eines Drittanbieters verwendet, und eine Subdomain, die Route 53 verwendet
  • Eine Apex-Domain, die Route 53 verwendet, und eine Subdomain, die an einen DNS-Service von einem Drittanbieter delegiert ist

Um zu überprüfen, dass Ihre Subdomain korrekt aufgelöst wird, und gegebenenfalls Fehler zu beheben, führen Sie je nach Ihrem DNS-Anbieter und Ihrer Konfiguration die folgenden Schritte aus.

Lösung

Hinweis: Die folgenden Befehle gelten nur für Amazon Elastic Compute Cloud (Amazon EC2) Linux-Instances. Wenn Sie Amazon EC2 für Windows verwenden, können Sie zur Fehlerbehebung Webtools von Drittanbietern wie DiG GUI und Dig-Webinterface für die Fehlerbehebung verwenden.

Eine Apex-Domain und eine Subdomain, die beide Route 53 verwenden

1.    Um zu überprüfen, ob Ihre Subdomain korrekt aufgelöst wird, führen Sie den Befehl dig aus:

dig RECORD_TYPE DESIRED_SUBDOMAIN_RECORD

Hinweis:Ersetzen Sie RECORD_TYPE und DESIRED_SUBDOMAIN_RECORD durch Ihre relevanten Daten.

2.    Vergewissern Sie sich in der Ausgabe, ob Sie einen Datensatztyp Ihrer Wahl unter der gehosteten Zone Ihrer Subdomain haben. In der folgenden Beispielausgabe gibt es einen A-Eintrag für www.example.com unter der Subdomain:

$ dig www.example.com
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 48170
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;www.example.com.                IN         A
;; ANSWER SECTION:
www.example.com.     60          IN         A          127.0.0.1

3.    Wenn die Suche mit anderen DNS-Servern erfolgreich ist, hat Ihr lokaler Resolver möglicherweise Caching-Probleme. Um Ihren lokalen Resolver zu umgehen, führen Sie den Befehl dig @ mit einem anderen Resolver und Ihrem Domänennamen aus. Die folgende Suche verwendet beispielsweise den öffentlichen Resolver von Google:

dig @8.8.8.8 www.example.com

Führen Sie die Suche direkt mit einem der autoritativen AWS-Nameserver für die gehostete Zone der Apex-Domain durch:

dig @ns-***.awsdns-**.com www.example.com

4.    Wenn der DNS-Lookup fehlschlägt, verwenden Sie den Befehl dig +trace:

dig +trace www.example.com

Überprüfen Sie dann die Ausgabe, um festzustellen, wo die Suche entlang der DNS-Kette fehlschlägt. Siehe die folgende Beispielausgabe für einen dig +trace Befehl:

$dig +trace www.example.com
; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.62.rc1.56.amzn1 <<>> +trace www.example.com
;; global options: +cmd
.                                   518400 IN         NS        G.ROOT-SERVERS.NET.
.....
.                                   518400 IN         NS        F.ROOT-SERVERS.NET.
;; Received 228 bytes from 169.xxx.xxx.xxx#53(169.xxx.xxx.xxx) in 21 ms
com.                            172800 IN         NS        c.gtld-servers.net.
.....
com.                            172800 IN         NS        i.gtld-servers.net.
;; Received 498 bytes from 199.xxx.xxx.xxx #53(199.xxx.xxx.xxx) in 198 ms
.example.com.   172800          IN         NS        ns-xxx.awsdns-xx.com.
.example.com.   172800          IN         NS        ns-xxx.awsdns-xx.net.
.example.com.   172800          IN         NS        ns-xxx.awsdns-xx.co.uk.
.example.com.   172800          IN         NS        ns-xxx.awsdns-xx.org.
;; Received 207 bytes from 192.xxx.xxx.xxx #53(192.xxx.xxx.xxx) in 498 ms
www.example.com.     172800 IN         NS        ns-xxx.awsdns-xx.com.
www.example.com.     172800 IN         NS        ns-xxx.awsdns-xx.net.
www.example.com.     172800 IN         NS        ns-xxx.awsdns-xx.co.uk.
www.example.com.     172800 IN         NS        ns-xxx.awsdns-xx.org.
;; Received 175 bytes from 205.xxx.xxx.xxx #53(205.xxx.xxx.xxx) in 345 ms
www.example.com.     900      IN         SOA      ns-xxx.awsdns-xx.com. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400
$ dig www.example.com.com
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 22072
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
www.example.com.com.          IN         A
;; AUTHORITY SECTION:
www.example.com.com. 60       IN         SOA      ns-xxx.awsdns-xx.com. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400

5.    Folgen Sie je nach den Informationen in Ihrer Ausgabe den entsprechenden Schritten zur Fehlerbehebung.

dig gibt einen NOERROR-Status ohne ANSWER-Abschnitt zurück, und die Ausgabe von dig +trace enthält nur die Nameserver der Apex-Domäne

Der NS-Eintrag für Ihre delegierte Subdomain fehlt in der gehosteten Zone Ihrer Apex-Domain. Außerdem ist der Datensatztyp für die Subdomain unter der Root-Domain falsch. Zum Beispiel wird ein MX-Eintrag anstelle eines A-Eintrags aufgeführt.

Um dieses Problem zu lösen, erstellen Sie einen NS-Eintrag unter der gehosteten Zone Ihrer Apex-Domäne für Ihre Subdomäne mit den korrekten Nameservern. Entfernen Sie außerdem den Nicht-NS-Eintrag für die Subdomain unter der gehosteten Zone der Apex-Domain. Dann stellen Sie den Nicht-NS-Eintrag unter die gehostete Zone der Subdomain.

dig gibt den NXDOMAIN-Status zurück und die Ausgabe von dig +trace enthält nur die Nameserver der Apex-Domäne

Der NS-Eintrag für Ihre delegierte Subdomain fehlt in der gehosteten Zone Ihrer Apex-Domain.

Um dieses Problem zu lösen, erstellen Sie einen NS-Eintrag unter der gehosteten Zone mit den korrekten Nameservern.

dig +trace liefert Ihre Nameserver für die delegierte Subdomäne, aber dig liefert den Status NOERROR ohne ANSWER-Abschnitt

Die gehostete Zone enthält einen Eintrag des falschen Typs für Ihre delegierte Subdomain. Zum Beispiel gibt es einen TXT-Eintrag anstelle eines A-Eintrags für Ihre Subdomain in der gehosteten Zone der Subdomain.

Um das Problem zu beheben, richten Sie einen neuen A-Eintrag für die delegierte Subdomain unter der gehosteten Zone der Subdomain ein.

dig +trace gibt Nameserver für die delegierte Subdomain zurück, aber dig gibt den SERVFAIL-Status zurück

Der Route 53-Nameserver für Ihre delegierte Subdomain unter der von Ihrer Apex-Domain gehosteten Zone ist im NS-Eintrag falsch. Bestätigen Sie dieses Problem mit einem DNS-Lookup gegen einen Nameserver der delegierten Subdomäne mit dem Befehl dig @. Ein falscher Nameserver gibt den Status REFUSED zurück.

Um dieses Problem zu beheben, passen Sie den NS-Eintrag mit den richtigen Nameservern für die gehostete Zone Ihrer Subdomain an.

Eine Apex-Domain, die einen DNS-Service eines Drittanbieters verwendet, und eine Subdomain, die Route 53 verwendet

1.    Prüfen Sie, dass die Nameserver für die Subdomain in der übergeordneten Zone richtig konfiguriert sind.

2.    Wenn die Nameserver falsch konfiguriert sind, suchen Sie in den NS-Einträgen für die gehostete Zone Ihrer Subdomain nach. Dann fügen Sie diese Datensätze zur gehosteten Zone der Apex-Domäne oder zur Zonendatei des DNS-Anbieters hinzu.

3.    Um zu überprüfen, ob die Subdomain korrekt aufgelöst wird, verwenden Sie den Befehl dig @ mit einem der Nameserver der gehosteten Zone der Subdomäne:

dig @ns-***.awsdns-**.com www.example.com

**Hinweis:**Wenn die DNS-Auflösung nicht funktioniert, folgen Sie den Methoden in Schritt 4 von Eine Apex-Domäne und eine Subdomäne, für die beide Route 53 verwendet wird.

Eine Apex-Domain, die Route 53 verwendet, und eine Subdomain, die an Dritte delegiert wird

1.    Prüfen Sie, dass die Nameserver für die Subdomain in der übergeordneten Zone richtig konfiguriert sind.

2.    Wenn die Nameserver falsch konfiguriert sind, dann fügen Sie NS-Einträge unter der gehosteten Zone für Ihre Apex-Domäne in Route 53 hinzu.

3.    Um zu überprüfen, dass die Subdomain korrekt aufgelöst wird, nutzen Sie den Befehl dig @ mit dem autoritativen Nameserver Ihres DNS-Dienstes eines Drittanbieters:

dig @THIRD_PARTY_NAME_SERVER www.example.com

**Hinweis:**Wenn die DNS-Auflösung nicht funktioniert, folgen Sie den Methoden in Schritt 4 von Eine Apex-Domäne und eine Subdomäne, für die beide Route 53 verwendet wird.

Weitere Informationen

Wie kann ich eine Subdomain für meine Domain erstellen, die in Route 53 gehostet wird?

AWS OFFICIAL
AWS OFFICIALAktualisiert vor einem Jahr