서로 다른 AWS 계정에 동일한 도메인 이름을 가진 Route 53의 호스팅 영역 문제를 해결하려면 어떻게 해야 합니까?

최종 업데이트 날짜: 2021년 5월 20일

서로 다른 AWS 계정에 동일한 도메인 이름을 가진 Amazon Route 53의 호스팅 영역 문제를 해결하려면 어떻게 해야 합니까?

해결 방법

두 계정에서 동일한 이름의 퍼블릭 호스팅 영역

동일한 이름으로 둘 이상의 호스팅 영역을 생성하고 각 호스팅 영역에 다른 레코드를 추가할 수 있습니다. Route 53는 모든 호스팅 영역에 네 개의 이름 서버를 할당하며 이름 서버는 호스팅 영역마다 다릅니다. 등록 대행자의 이름 서버 레코드를 업데이트할 때는 적절한 호스팅 영역에 Route 53 이름 서버를 사용해야 합니다. 도메인에 대한 쿼리에 응답할 때 Route 53이 사용해야 하는 레코드가 포함된 호스팅 영역을 사용해야 합니다. Route 53은 이름이 같은 다른 호스팅 영역의 레코드에 대한 값을 반환하지 않습니다.

예를 들면 다음과 같습니다.

계정 A에는 도메인 ‘101.example.com’이 있는 호스팅 영역이 있습니다. Route 53은 호스팅 영역에 네 개의 네임 서버를 자동으로 할당했습니다.

  • ns-1701.awsdns-20.co.uk.
  • ns-487.awsdns-60.com.
  • ns-1410.awsdns-48.org.
  • ns-867.awsdns-44.net.

계정 A에는 다음과 같은 세부 정보가 포함된 간단한 유형 A 레코드도 있습니다.

레코드 이름 유형 라우팅 정책 차별화 요소 트래픽 가치 또는 경로 지정
test1.101.example.com A 간편성 - 8.8.8.8

계정 B에는 도메인 이름(‘101.example.com’)이 동일한 호스팅 영역이 있습니다. Route 53은 호스팅 영역에 네 개의 네임 서버를 자동으로 할당했습니다.

  • ns-869.awsdns-44.net.
  • ns-1332.awsdns-38.org.
  • ns-61.awsdns-07.com.
  • ns-1707.awsdns-21.co.uk.

이 호스팅 영역에는 다음과 같은 세부 정보가 포함된 간단한 유형 A 레코드도 포함됩니다.

레코드 이름 유형 라우팅 정책 차별화 요소 트래픽 가치 또는 경로 지정
test2.101.example.com A 간편성 - 8.8.8.8

계정 A에 있는 도메인(101.example.com)에 대한 이름 서버가 등록 대행자에서 업데이트되는 반면 계정 B에 있는 동일한 도메인(101.example.com)의 이름 서버가 등록 대행자에 추가되지 않으면 다음과 같은 조사 결과를 얻을 수 있습니다.

  • 계정 A에 대한 dig 출력: NOERROR
# dig test1.101.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.101.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38973
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test1.101.example.com.    IN   A

;; ANSWER SECTION:
test1.101.example.com. 300    IN   A      8.8.8.8
  • 계정 B에 대한 dig 출력: NXDOMAIN
dig test2.101.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.101.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 34489

두 계정에서 동일한 이름의 프라이빗 호스팅 영역

계정 A에서 VPC-A와 연결된 계정 A에 프라이빗 호스팅 영역(‘example.com’)이 있는 시나리오를 고려합니다. 프라이빗 호스팅 영역에는 간단한 유형 A 레코드가 포함되어 있습니다. 이 시나리오에서는 계정 A의 VPC-A의 인스턴스에서 리소스 레코드의 dig 출력은 NOERROR입니다.

레코드 이름 유형 라우팅 정책 차별화 요소 트래픽 가치 또는 경로 지정
example.com NS 간편성 -

ns-1536.awsdns-00.co.uk.

ns-0.awsdns-00.com.

ns-1024.awsdns-00.org.

ns-512.awsdns-00.net

example.com SOA 간편성 -

ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400

test1.example.com A 간편성 - 1.1.1.1
  • 계정 A에 대한 dig 출력: NOERROR
# dig test1.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test1.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 45251
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test1.example.com.    IN   A

;; ANSWER SECTION:
test1.example.com.    60   IN   A   1.1.1.1

계정 B에는 계정 B의 VPC-B와 연결된 동일한 이름(‘example.com’)을 가진 다른 프라이빗 호스팅 영역이 있습니다. 이 프라이빗 호스팅 영역에는 간단한 유형 A 레코드가 포함되어 있습니다. 계정 B의 VPC-B에 있는 인스턴스에서 리소스 레코드의 dig 출력은 NOERROR입니다.

레코드 이름 유형 라우팅 정책 차별화 요소 트래픽 가치 또는 경로 지정
example.com NS 간편성 -

ns-1536.awsdns-00.co.uk.

ns-0.awsdns-00.com.

ns-1024.awsdns-00.org.

ns-512.awsdns-00.net.

example.com SOA 간편성 - ns-1536.awsdns-00.co.uk. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400
test2.example.com A 간편성 - 2.2.2.2
  • 계정 B에 대한 dig 출력: NOERROR
# dig test2.example.com
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.amzn2.0.4 <<>> test2.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5377
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;test2.example.com.    IN   A

;; ANSWER SECTION:
test2.example.com.    60   IN   A   2.2.2.2

참고: Route 53의 프라이빗 호스팅 영역에 대한 이름 서버는 동일한 네 개의 네임 서버입니다. 동일한 VPC를 이름이 같은 두 개의 프라이빗 호스팅 영역에 연결할 수 없습니다.


이 문서가 도움이 되었나요?


결제 또는 기술 지원이 필요하세요?