Назад | Перейти на главную страницу

Как я узнаю, когда мои наборы записей Route53 вступят в силу?

Итак, я добавил свой домен в Route53 и обновил серверы имен доменов до Route53.

Я добавил нужные мне наборы записей (A, MX и TXT).

Как мне узнать, когда эти записи DNS действительны, или я просто подожду и продолжу проверять who.is для домена?

Джо указывает, что если вы еще не заменили NS-серверы своего домена регистратором домена, вам необходимо сделать это, прежде чем что-либо вступит в силу (серверы AWS должны быть вашими полномочными NS-серверами для вашего домена).

Таким образом, whois для вашего домена должен показывать вам новые серверы имен после распространения. Они должны выглядеть примерно так в нижней части whois:

  Name Server:NS-1315.AWSDNS-36.ORG
  Name Server:NS-99.AWSDNS-12.COM
  Name Server:NS-765.AWSDNS-31.NET
  Name Server:NS-1970.AWSDNS-54.CO.UK

Как только это будет установлено, всякий раз, когда вы создаете новые записи в своей зоне, они должны стать видимыми в течение короткого периода после некоторого распространения. Например, если вы только что купили домен на GoDaddy, создали зону-заглушку в Route53 для своего домена и взяли значения NS-сервера, которые они назначают вам, и поместили их обратно в запись домена с помощью GoDaddy, любые новые добавленные вами записи должны быть видны внутри Обычно 15-20 минут, а может, и до часа.

Однако, как только вы опубликуете новые значения, процесс распространения будет полностью не в ваших руках. Поэтому вы всегда должны разумно использовать TTL.

Чтобы убедиться, что ваши значения распространяются, вы должны освоиться с командной строкой и использовать такой инструмент, как dig или nslookup, чтобы проверить:

dig host.domain.com

Должен дать вам такой результат. Моя команда находится в первой строке:

myhostmachine ~ # dig www.acme.com

; <<>> DiG 9.7.3 <<>> www.acme.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 9821
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;www.acme.com.          IN  A

;; ANSWER SECTION:
www.acme.com.       16390   IN  A   216.27.178.28

;; Query time: 30 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Thu Dec 13 11:53:09 2012
;; MSG SIZE  rcvd: 46

И nslookup будет выглядеть так. Моя команда находится в первой строке:

myhostmachine # nslookup www.acme.com
Server:     8.8.8.8
Address:    8.8.8.8#53

Non-authoritative answer:
Name:   www.acme.com
Address: 216.27.178.28

После изменения делегирования вашего домена через вашего регистратора, по сути, есть две отдельные задержки.

  1. Изменение, которое вы внесли через интерфейс управления вашего регистратора, обычно не сразу публикуется в DNS. Задержка может зависеть как от конкретного регистратора, так и от политики реестра.

  2. После того, как ваши изменения были опубликованы в DNS, может пройти некоторое время (до TTL), прежде чем любые ранее кэшированные данные на любом произвольном сервере распознавания истекут из кеша. Ваши новые данные будут просматриваться только в том случае, если в кеше еще нет старого ответа.

Что касается 1. вы можете просто запросить авторитетные серверы имен, чтобы узнать, были ли обновлены опубликованные в данный момент записи. При запросе к авторитетным серверам напрямую кэширование не выполняется, поэтому это довольно просто.

Команда вроде dig +trace +add example.com NS может быть удобно, так как это будет следовать цепочке делегирования от корня до вашей зоны, избавляя вас от необходимости выяснять авторитетные серверы на пути.

Например.

$ dig +trace +add example.com NS

; <<>> DiG 9.8.3-P1 <<>> +trace +add example.com NS
;; global options: +cmd
.           213343  IN  NS  h.root-servers.net.
.           213343  IN  NS  i.root-servers.net.
.           213343  IN  NS  a.root-servers.net.
.           213343  IN  NS  b.root-servers.net.
.           213343  IN  NS  k.root-servers.net.
.           213343  IN  NS  f.root-servers.net.
.           213343  IN  NS  c.root-servers.net.
.           213343  IN  NS  e.root-servers.net.
.           213343  IN  NS  g.root-servers.net.
.           213343  IN  NS  d.root-servers.net.
.           213343  IN  NS  m.root-servers.net.
.           213343  IN  NS  j.root-servers.net.
.           213343  IN  NS  l.root-servers.net.
;; Received 228 bytes from 192.168.1.1#53(192.168.1.1) in 204 ms

com.            172800  IN  NS  j.gtld-servers.net.
com.            172800  IN  NS  g.gtld-servers.net.
com.            172800  IN  NS  k.gtld-servers.net.
com.            172800  IN  NS  d.gtld-servers.net.
com.            172800  IN  NS  l.gtld-servers.net.
com.            172800  IN  NS  i.gtld-servers.net.
com.            172800  IN  NS  a.gtld-servers.net.
com.            172800  IN  NS  f.gtld-servers.net.
com.            172800  IN  NS  c.gtld-servers.net.
com.            172800  IN  NS  h.gtld-servers.net.
com.            172800  IN  NS  b.gtld-servers.net.
com.            172800  IN  NS  e.gtld-servers.net.
com.            172800  IN  NS  m.gtld-servers.net.
a.gtld-servers.net. 172800  IN  A   192.5.6.30
a.gtld-servers.net. 172800  IN  AAAA    2001:503:a83e::2:30
b.gtld-servers.net. 172800  IN  A   192.33.14.30
b.gtld-servers.net. 172800  IN  AAAA    2001:503:231d::2:30
c.gtld-servers.net. 172800  IN  A   192.26.92.30
d.gtld-servers.net. 172800  IN  A   192.31.80.30
e.gtld-servers.net. 172800  IN  A   192.12.94.30
f.gtld-servers.net. 172800  IN  A   192.35.51.30
g.gtld-servers.net. 172800  IN  A   192.42.93.30
h.gtld-servers.net. 172800  IN  A   192.54.112.30
i.gtld-servers.net. 172800  IN  A   192.43.172.30
j.gtld-servers.net. 172800  IN  A   192.48.79.30
k.gtld-servers.net. 172800  IN  A   192.52.178.30
l.gtld-servers.net. 172800  IN  A   192.41.162.30
;; Received 501 bytes from 192.36.148.17#53(192.36.148.17) in 179 ms

example.com.        172800  IN  NS  a.iana-servers.net.
example.com.        172800  IN  NS  b.iana-servers.net.
a.iana-servers.net. 172800  IN  A   199.43.132.53
a.iana-servers.net. 172800  IN  AAAA    2001:500:8c::53
b.iana-servers.net. 172800  IN  A   199.43.133.53
b.iana-servers.net. 172800  IN  AAAA    2001:500:8d::53
;; Received 165 bytes from 2001:503:231d::2:30#53(2001:503:231d::2:30) in 150 ms

example.com.        172800  IN  NS  b.iana-servers.net.
example.com.        172800  IN  NS  a.iana-servers.net.
a.iana-servers.net. 1800    IN  A   199.43.132.53
a.iana-servers.net. 1800    IN  AAAA    2001:500:8c::53
b.iana-servers.net. 1800    IN  A   199.43.133.53
b.iana-servers.net. 1800    IN  AAAA    2001:500:8d::53
;; Received 165 bytes from 2001:500:8d::53#53(2001:500:8d::53) in 211 ms

$ 

Это также дает вам возможность подтвердить, что делегирование в родительской зоне соответствует вашим авторитетным записям (NS и A/AAAA если это применимо).

Что касается 2. когда вы видите, что ваши изменения были опубликованы, вы можете рассчитать наихудший случай, когда хорошо настроенные серверы имен будут использовать новые данные, добавив TTL к текущему времени.

Использую чек-хост.

Вот пример:

http://check-host.net/check-dns?host=example.com

Это приведет к параллельному поиску вашего хоста из нескольких мест по всему миру.

Вы получаете результаты, время, которое потребовалось (задержка), а также значения TTL.