[AWS] Route53でSTG用サブドメインの設定をしたい

### 前提
– 既にお名前.comで取得したドメインをRoute53で割り当てている
– ACMで証明書を発行し、HTTP/HTTPSのinbound rule設定済み

### やりたいこと
– STG用に、商用ドメインの前に「stg.${domain}」としてサブドメインを使いたい
eg. http://stg.hoge.com

色々試した結果、上手くいく方法がわかった。

### 手順
1. EIPの作成
EC2 -> Elastic IPs -> Allocate Elastic IP addressで、EIPを作成し、Associate Elastic IP addressで、STGのインスタンスに紐づける。

2. Route53でサブドメイン用のHosted Zoneの作成
Route53 -> Hosted Zone -> Create hosted zone で Domain nameに stg.${domain}で hosted zoneを新規に作成する。
すると、NSレコード4つとSOAが作られる。※AレコードのEIPは後で追加したもの。

3. NSレコード4つをお名前.comの対象のドメインのDNS設定で追加する。ホスト名は「stg」で、タイプは「NS」、Valueは上記で作られた値
※お名前.com側はこれで終わり

4. サブドメインのHosted ZoneにEIPを追加
create recordでrecord nameはnull、ValueにEIP、Record TypeはAを選択して、EIPを設定

5. 上記で作られた4のNSレコードを、商用ドメイン側のHosted zoneにも追加する。

6. ブラウザから stg.${domain} にアクセスして疎通確認

さードキュメント作るぞーーーーーーーーーーーーーーーー

DNSシードのanswer section

digでmainnetのdnsseed.bluematt.meを叩く。
2つ目の項目”59″はTTL。CNAMEはあだ名みたいなことで、dnsseed.bluematt.me = x1.dnsseed.bluematt.me
下のIPがアクティブノードの接続先。
こうやってみると、DNSシードのレスポンスはアクティブノードのIPのみってことになる。

dnsseed.bluematt.me.	3599	IN	CNAME	x1.dnsseed.bluematt.me.
x1.dnsseed.bluematt.me.	59	IN	A	193.111.156.2
x1.dnsseed.bluematt.me.	59	IN	A	40.115.137.28
x1.dnsseed.bluematt.me.	59	IN	A	199.188.207.22
x1.dnsseed.bluematt.me.	59	IN	A	51.154.60.34
x1.dnsseed.bluematt.me.	59	IN	A	185.233.186.20
x1.dnsseed.bluematt.me.	59	IN	A	84.59.243.22
x1.dnsseed.bluematt.me.	59	IN	A	151.228.87.150
x1.dnsseed.bluematt.me.	59	IN	A	125.236.215.133
x1.dnsseed.bluematt.me.	59	IN	A	91.204.149.5
x1.dnsseed.bluematt.me.	59	IN	A	182.239.237.53
x1.dnsseed.bluematt.me.	59	IN	A	159.138.87.18
x1.dnsseed.bluematt.me.	59	IN	A	94.68.239.149
x1.dnsseed.bluematt.me.	59	IN	A	96.31.1.212
x1.dnsseed.bluematt.me.	59	IN	A	185.83.110.53
x1.dnsseed.bluematt.me.	59	IN	A	193.58.196.212
x1.dnsseed.bluematt.me.	59	IN	A	203.132.95.10
x1.dnsseed.bluematt.me.	59	IN	A	92.65.24.209
x1.dnsseed.bluematt.me.	59	IN	A	80.111.142.213
x1.dnsseed.bluematt.me.	59	IN	A	88.212.44.33
x1.dnsseed.bluematt.me.	59	IN	A	93.175.204.121
x1.dnsseed.bluematt.me.	59	IN	A	193.112.93.235

mainnetの、dnsseed.bitcoin.dashjr.orgの方もみてみます。あれ、dnsseed.bluematt.meとdnsseed.bitcoin.dashjr.orgだと、登録されているアクティブノードのIPが異なりますね。

dnsseed.bitcoin.dashjr.org. 429	IN	A	67.80.165.100
dnsseed.bitcoin.dashjr.org. 429	IN	A	37.187.122.82
dnsseed.bitcoin.dashjr.org. 429	IN	A	90.187.75.113
dnsseed.bitcoin.dashjr.org. 429	IN	A	155.138.208.87
dnsseed.bitcoin.dashjr.org. 429	IN	A	84.255.244.61
dnsseed.bitcoin.dashjr.org. 429	IN	A	85.214.38.87
dnsseed.bitcoin.dashjr.org. 429	IN	A	95.179.221.214
dnsseed.bitcoin.dashjr.org. 429	IN	A	173.249.0.235
dnsseed.bitcoin.dashjr.org. 429	IN	A	185.107.83.55
dnsseed.bitcoin.dashjr.org. 429	IN	A	139.162.7.9
dnsseed.bitcoin.dashjr.org. 429	IN	A	178.63.40.164
dnsseed.bitcoin.dashjr.org. 429	IN	A	96.241.146.239
dnsseed.bitcoin.dashjr.org. 429	IN	A	73.93.12.65
dnsseed.bitcoin.dashjr.org. 429	IN	A	119.17.151.61
dnsseed.bitcoin.dashjr.org. 429	IN	A	34.244.231.62
dnsseed.bitcoin.dashjr.org. 429	IN	A	94.112.167.129
dnsseed.bitcoin.dashjr.org. 429	IN	A	155.138.235.87
dnsseed.bitcoin.dashjr.org. 429	IN	A	199.247.18.168
dnsseed.bitcoin.dashjr.org. 429	IN	A	45.16.103.141
dnsseed.bitcoin.dashjr.org. 429	IN	A	5.135.159.65
dnsseed.bitcoin.dashjr.org. 429	IN	A	89.47.217.222
dnsseed.bitcoin.dashjr.org. 429	IN	A	185.25.48.148
dnsseed.bitcoin.dashjr.org. 429	IN	A	35.209.163.61

bluemattの方のipをjsonファイルに書き換えてみます。

{
	"ip": ["193.111.156.2", "40.115.137.28", "199.188.207.22", "51.154.60.34", "185.233.186.20", "84.59.243.22", "151.228.87.150", "125.236.215.133", "91.204.149.5", "182.239.237.53"]
}

Bitcoin Coreはノード情報をディスク上のDBに保存って仕組みでしたね。
あれ、ディスクのDBってどういうこと?ubuntuだったら、postgresってこと?

DNS

DNSはDomain Name Systemの略
ドメイン名とIPアドレスの対応付け
メールの宛先ホストを指示

→ IPアドレスではわかりにくい為、名前で指定
ARPANETではホスト名とIPアドレスの対応表としてHOSTS.txtを使用していた。
SRI-NICから入手して接続。SIR-NICはホストとIPの更新作業を行なっていた。実態はAT&Tなど
現在の/etc/hosts と同様

ファイルの増大化に伴い、1983年にRFC882、RFC883発表 これが現在のDNSの元
RFC882:https://tools.ietf.org/html/rfc882
RFC883:https://tools.ietf.org/html/rfc883

DNSの仕組み
名前空間最上位にルートサーバが作成。ルートサーバはjp, comなどドメイン名を管理
ドメインを階層構造で管理、更新を分散化

問い合わせを行う為のDNSサーバはキャッシュ機能がある

セカンダリDNSとは負荷分散、障害対策のために、DNSを二つ用意する
DNSSECとはデータ作成元の認証やデータの完全性を確認できるよう仕様を拡張するもの

1つの権威DNSサーバが管理する範囲をゾーンと呼び、その情報をゾーン情報と呼ぶ
ゾーン情報は、Aレコード、MXレコード、NSレコードなど多数のゾーン情報がある

SOA: ゾーン情報を記載(ドメインDNS, ドメイン管理者、更新間隔、転送再試行、レコード有効時間、キャッシュ有効時間) 他のDNSに転送する
NS: ドメインのDNSサーバ名を指定
A: ホストのIPアドレス
PTR: IPアドレスに対するホスト名
CNAME: ホスト名のエイリアス
MX: ドメインのメール・サーバ名
HINFO: ホストの追加情報
WKS: ホストで実行されているサービス情報
TXT: ホストへのテキスト情報

ネームサーバーとは、インターネット通信時にドメイン名をIPアドレスに変換する名前解決を行うサーバー
ネームサーバー = DNSサーバー

Route53で言う所の SOAがゾーン情報、NSがドメインのDNSサーバーに当たる

AWSのroute53で登録するとDNSサーバーがawsになる。

サーバー側で、virtual hostを設定すると、指定したディレクトリをさす

<VirtualHost *:80>
DocumentRoot /www/example1
ServerName www.example.com

# Other directives here

</VirtualHost>

ルートネームサーバからサーバに繋げるのはわかるけど、シードDNSがクライアントにipを返す仕組みがわからないな。

vagrant@vagrant-ubuntu-trusty-64:~/bitcoin$ nslookup google.com
Server: 10.0.2.3
Address: 10.0.2.3#53

Non-authoritative answer:
Name: google.com
Address: 216.58.199.238

vagrant@vagrant-ubuntu-trusty-64:~/bitcoin$ nslookup 216.58.199.238
Server: 10.0.2.3
Address: 10.0.2.3#53

Non-authoritative answer:
238.199.58.216.in-addr.arpa name = kix05s02-in-f238.1e100.net.
238.199.58.216.in-addr.arpa name = kix05s02-in-f14.1e100.net.

vagrant@vagrant-ubuntu-trusty-64:~/bitcoin$ dig google.com

; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 54587 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;google.com. IN A ;; ANSWER SECTION: google.com. 205 IN A 216.58.197.14 ;; Query time: 48 msec ;; SERVER: 10.0.2.3#53(10.0.2.3) ;; WHEN: Fri Nov 01 11:29:11 UTC 2019 ;; MSG SIZE rcvd: 55