위임된 하위 도메인이 올바르게 해결되고 있는지 테스트하고 확인하는 방법은 무엇입니까? 해결되지 않고 있는 경우 문제를 해결하고 수정하는 방법은 무엇입니까?

apex 도메인(예: example.com)에 대한 상위 영역이 Amazon Route 53 또는 타사 DNS 공급자를 사용하여 구성되어 있는 경우 Route 53 또는 타사 DNS 공급자를 사용하여 하위 도메인(예: www.example.com)에 대한 위임 세트를 설정할 수 있습니다.

하위 도메인에 대해 별도의 위임 세트를 사용하는 경우 다음 구성이 가능합니다.

  • Route 53을 사용하는 apex 도메인 및 하위 도메인
  • 타사 DNS 서비스를 사용하는 apex 도메인 및 Route 53을 사용하는 하위 도메인
  • Route 53을 사용하는 apex 도메인 및 타사 DNS 서비스에 위임된 하위 도메인

자신의 구성에 맞는 해결 방법을 수행합니다.

Route 53을 사용하는 apex 도메인 및 하위 도메인

1.    dig +trace 명령을 사용하여 하위 도메인이 올바르게 해결되는지 확인합니다.

2.    하위 도메인의 호스팅 영역 아래에 선택한 레코드 유형이 있어야 합니다. 이 테스트 사례의 경우 하위 도메인 영역 아래에 www.example.com에 대한 A 레코드가 있습니다. 원하는 레코드 유형에 대한 dig 출력을 참고하십시오.

dig <record type> <desired subdomain record>

출력 예:

$ dig www.example.com
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 48170
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;www.example.com.                IN         A
;; ANSWER SECTION:
www.example.com.     60          IN         A          127.0.0.1

3.    DNS 조회가 실패하면 digdig +trace 출력을 사용하여 DNS 체인을 따라 해당 조회가 실패한 위치를 식별합니다.

출력 예:

$dig +trace www.example.com
; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.62.rc1.56.amzn1 <<>> +trace www.example.com
;; global options: +cmd
.                                   518400 IN         NS        G.ROOT-SERVERS.NET.
.....
.                                   518400 IN         NS        F.ROOT-SERVERS.NET.
;; Received 228 bytes from 169.xxx.xxx.xxx#53(169.xxx.xxx.xxx) in 21 ms
com.                            172800 IN         NS        c.gtld-servers.net.
.....
com.                            172800 IN         NS        i.gtld-servers.net.
;; Received 498 bytes from 199.xxx.xxx.xxx #53(199.xxx.xxx.xxx) in 198 ms
.example.com.   172800          IN         NS        ns-xxx.awsdns-xx.com.
.example.com.   172800          IN         NS        ns-xxx.awsdns-xx.net.
.example.com.   172800          IN         NS        ns-xxx.awsdns-xx.co.uk.
.example.com.   172800          IN         NS        ns-xxx.awsdns-xx.org.
;; Received 207 bytes from 192.xxx.xxx.xxx #53(192.xxx.xxx.xxx) in 498 ms
www.example.com.     172800 IN         NS        ns-xxx.awsdns-xx.com.
www.example.com.     172800 IN         NS        ns-xxx.awsdns-xx.net.
www.example.com.     172800 IN         NS        ns-xxx.awsdns-xx.co.uk.
www.example.com.     172800 IN         NS        ns-xxx.awsdns-xx.org.
;; Received 175 bytes from 205.xxx.xxx.xxx #53(205.xxx.xxx.xxx) in 345 ms
www.example.com.     900      IN         SOA      ns-xxx.awsdns-xx.com. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400
$ dig www.example.com.com
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 22072
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
www.example.com.com.          IN         A
;; AUTHORITY SECTION:
www.example.com.com. 60       IN         SOA      ns-xxx.awsdns-xx.com. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400

4.    출력을 검토하여 실패 이유를 식별합니다.

dig에서 ANSWER 섹션이 없는 NOERROR 상태를 반환하고 dig +trace 출력에 apex 도메인의 이름 서버만 포함됩니다.

apex 도메인의 호스팅 영역에 위임된 하위 도메인에 대한 NS 레코드가 누락되었습니다. 또한 루트 도메인 아래에 있는 하위 도메인에 대한 레코드 유형(예: A 레코드 대신 MX 레코드)이 잘못되었습니다. 올바른 이름 서버와 함께 하위 도메인에 대한 apex 도메인의 호스팅 영역 아래에 NS 레코드를 생성합니다.

apex 도메인의 호스팅 영역 아래에서 하위 도메인에 대한 비 NS 레코드를 제거합니다. 그런 다음 비 NS 레코드를 하위 도메인의 호스팅 영역 아래에 배치합니다.

dig에서 NXDOMAIN 상태를 반환하고 dig +trace 출력에 apex 도메인의 이름 서버만 포함됩니다.

apex 도메인의 호스팅 영역 아래에서 위임된 하위 도메인에 대한 NS 레코드가 누락되었습니다.

올바른 이름 서버와 함께 apex 도메인의 호스팅 영역 아래에 NS 레코드를 생성합니다.

dig +trace에서 위임된 하위 도메인에 대한 이름 서버를 반환하지만 dig에서 ANSWER 섹션이 없는 NOERROR 상태를 반환합니다.

호스팅 영역에 위임된 하위 도메인에 대한 잘못된 유형의 레코드가 포함되어 있습니다. 하위 도메인의 호스팅 영역 아래에 하위 도메인에 대한 A 레코드 대신 존재하는 TXT 레코드가 있습니다.

하위 도메인의 호스팅 영역 아래에 위임된 하위 도메인에 대한 새 A 레코드를 생성합니다.

dig +trace에서 위임된 하위 도메인에 대한 이름 서버를 반환하지만 dig에서 "연결 시간 초과, 서버에 연결할 수 없음" 오류를 반환합니다.

apex 도메인의 호스팅 영역 아래에 있는 위임된 하위 도메인에 대한 NS 레코드의 Route 53 이름 서버가 잘못되었습니다. dig @ 명령을 사용하여 위임된 하위 도메인의 이름 서버 중 하나에 대해 DNS 조회를 사용하여 이 문제를 확인합니다. 잘못된 이름 서버에서 REFUSED 상태를 반환합니다.

하위 도메인의 호스팅 영역에 대해 올바른 이름 서버를 사용하여 NS 레코드를 수정합니다.

5.    다른 DNS 서버에 대한 조회가 성공하는 경우 로컬 해석기에 캐싱 문제가 발생한 것일 수 있습니다.

다른 해석기 및 사용자의 도메인 이름과 함께 dig @ 명령을 사용하여 사용자의 로컬 해석기를 우회합니다. 예를 들어 이 조회에서 Google의 퍼블릭 해석기를 사용합니다.

dig @8.8.8.8 www.example.com 

apex 도메인의 호스팅 영역에 대한 신뢰할 수 있는 AWS 이름 서버 중 하나에 대해 직접 조회를 수행합니다.

dig @ns-***.awsdns-**.com www.example.com

타사 DNS 서비스를 사용하는 apex 도메인 및 Route 53을 사용하는 하위 도메인

1.    하위 도메인에 대한 이름 서버가 상위 영역에 올바르게 구성되어 있는지 확인합니다.

2.    올바르게 구성되어 있지 않은 경우 하위 도메인의 호스팅 영역에 대한 NS 레코드를 조회한 후 타사 DNS 공급자를 사용하여 apex 도메인의 호스팅 영역 또는 영역 파일에 추가합니다.

3.    dig @을 사용하여 하위 도메인을 해당 호스팅 영역 이름 서버 중 하나를 사용하여 해결하는지 확인합니다.

dig @ns-***.awsdns-**.com www.example.com

참고: DNS 확인이 실패하는 경우 DNS 조회 실패 문제 해결 단원을 참조하여 실패 원인을 식별하고 해결합니다.

Route 53을 사용하는 apex 도메인 및 타사에 위임된 하위 도메인

1.    하위 도메인에 대한 이름 서버가 상위 영역에 올바르게 구성되어 있는지 확인합니다.

2.    올바르게 구성되어 있지 않은 경우 Route 53에서 apex 도메인에 대한 호스팅 영역 아래에 NS 레코드를 추가합니다.

3.    dig @을 사용자의 타사 DNS 서비스의 신뢰할 수 있는 이름 서버와 함께 사용하여 하위 도메인이 올바르게 해결되는지 확인합니다.

dig @<Third party Name Server assigned for www.example.com> www.example.com

참고: DNS 확인이 실패하는 경우 DNS 조회 실패 문제 해결 단원을 참조하여 실패 원인을 식별하고 해결합니다.


페이지 내용이 도움이 되었습니까? | 아니요

AWS 지원 지식 센터로 돌아가기

도움이 필요하십니까? AWS 지원 센터를 방문하십시오.

게시 날짜: 2018-08-31