这是我的场景:
- 我有一个办公室,它通过 VPN 隧道连接到 AWS 以访问一些 EC2 实例。
- 办公室计算机通过 VPN 隧道使用 AWS Route 53 来解析私有托管区域。
- 私有托管区域包含位于办公室的资产的 A 记录。打印机、应用服务器等
- 办公室工作站配置为使用 AWS 的 DNS 服务器的内部地址(在具有 EC2 实例的子网中)。
一切都很好解决。
现在,为了应对 VPN 隧道故障以及 AWS DNS 服务器的可访问性故障,我将内部资产的 DNS 记录配置为具有 432,000 秒或 5 天的 TTL。基本上这给了我 5 天的时间在办公室工作站无法按名称解析内部资产之前重新建立 VPN 隧道。
但是,我注意到以下行为,想知道这对于解析器和(Windows 10)客户端是否“正常”?
- 查询权威服务器显示TTL为432,000
- 查询解析器显示 TTL 为 86,400
- 查询客户端(例如
ipconfig /displaydns
)也显示 86,400(和减量,这是正常行为)。
我已尝试更改 TTL,看来 Windows 客户端将尊重任何小于或等于 86,400 的 TTL 值。
为什么权威服务器级别的记录的 TTL 432,000 没有传播到解析器,因此没有传播到客户端?我是否误解了 TTL 如何工作的基本原理?
先谢谢了!