- Reti e distribuzione di contenuti›
- Amazon Route 53›
- Domande frequenti
Domande frequenti su Amazon Route 53
Nozioni di base
Cos'è un servizio sistema dei nomi di dominio (DNS)?
Il DNS è un servizio distribuito a livello globale che traduce nomi leggibili come www.example.com in indirizzi IP numerici come 192.0.2.1, utilizzati dai computer per connettersi tra loro. Il sistema DNS di Internet funziona in modo analogo a una rubrica telefonica, perché gestisce la mappatura tra nomi e numeri. Per il servizio DNS, i nomi corrispondono a nomi di dominio (www.example.com), semplici da ricordare per gli utenti, mentre i numeri sono gli indirizzi IP (192.0.2.1) che identificano la posizione dei computer nella rete Internet. I server DNS traducono le richieste di nomi in indirizzi IP, controllando a quale server si connetterà un utente finale nel momento in cui digiterà un nome di dominio nel suo browser Web. Queste richieste sono chiamate "query".
Cos'è Amazon Route 53?
Amazon Route 53 fornisce servizi Web altamente affidabili e scalabili che includono un sistema dei nomi di dominio o servizio DNS (Domain Name System), un servizio di registrazione dei nomi di dominio e un servizio di controllo dello stato. È stato progettato per fornire a sviluppatori e aziende un modo estremamente affidabile ed economicamente vantaggioso per instradare gli utenti finali su applicazioni Internet traducendo nomi come esempio.com in indirizzi IP numerici come 192.0.2.1, utilizzati dai computer per connettersi tra loro. È possibile combinare il DNS in uso con servizi di controllo dello stato per instradare il traffico su endpoint integri o per monitorare o aggiungere allarmi in modo indipendente agli endpoint. È anche possibile acquistare e gestire nomi di dominio come esempio.com e configurare le impostazioni del DNS automaticamente per i propri domini. Route 53 collega in modo efficace le richieste degli utenti all'infrastruttura in esecuzione su AWS, come istanze Amazon EC2, sistemi di bilanciamento del carico Elastic Load Balancing o bucket Amazon S3; inoltre può essere utilizzato per instradare gli utenti su infrastrutture esterne ad AWS.
Cosa è possibile fare con Amazon Route 53?
Con Amazon Route 53 puoi creare e gestire i tuoi record DNS pubblici. In modo analogo a una rubrica telefonica, Route 53 ti consente di gestire gli indirizzi IP elencati per i tuoi nomi di dominio in un'agenda DNS di Internet. Route 53 risponde inoltre alle richieste di traduzione di nomi di dominio specifici come negli indirizzi IP corrispondenti, ad esempio 192.0.2.1. Puoi usare Route 53 per creare record DNS per un nuovo dominio o trasferire i record DNS per un dominio esistente. La semplice API REST basata su standard creata per Route 53 consente di creare, aggiornare e gestire in modo intuitivo i record DNS. Route 53 può anche vigilare sullo stato di integrità e monitorare le prestazioni della tua applicazione, dei tuoi server Web e di altre risorse. Potrai infine registrare nuovi nomi di dominio o effettuare il trasferimento in nomi di dominio esistenti da gestire con Route 53.
Come si inizia a usare Amazon Route 53?
Amazon Route 53 offre un'interfaccia web service semplificata che consente di iniziare a sfruttare il servizio in pochi minuti. I record DNS vengono organizzati in "hosted zone" da configurare tramite la Console di gestione AWS o l'API di Route 53. Per utilizzare Route 53 è sufficiente:
- Abbonarsi al servizio facendo clic sul pulsante di registrazione nella pagina del servizio.
- Se hai già un nome di dominio:
- Usare la Console di gestione AWS o l'API CreateHostedZone per creare una zona ospitata in grado di memorizzare i record DNS per il dominio. In seguito alla creazione di una hosted zone, riceverai server dei nomi di Route 53 su quattro diversi domini di primo livello o TLD (Top-Level Domain) per consentirti di offrire livelli elevati di disponibilità.
- Inoltre, potrai trasferire il tuo nome di dominio sotto il controllo di Route 53 tramite la Console di gestione AWS o l'API.
- Se non hai ancora un nome di dominio:
- Usare la Console di gestione AWS o l'API per registrare il tuo nuovo nome di dominio.
- Route 53 crea automaticamente una hosted zone che memorizza i record DNS per il tuo dominio. Riceverai inoltre server dei nomi di Route 53 su quattro diversi domini di primo livello o TLD (Top-Level Domain) per consentirti di offrire livelli elevati di disponibilità.
- La tua hosted zone inizialmente sarà popolata solo con un set di record DNS di base, inclusi quattro server dei nomi virtuali che risponderanno alle query per il tuo dominio. Potrai in seguito aggiungere, eliminare o modificare i record in questo set utilizzando la Console di gestione AWS o richiamando l'API ChangeResourceRecordSet. In questa pagina è disponibile un elenco di record DNS supportati.
- Se il tuo nome di dominio non è gestito da Route 53, dovrai informare il registrar presso il quale hai registrato il tuo nome di dominio che dovrà modificare i server dei nomi per il tuo dominio selezionando quelli associati alla tua hosted zone. Se il tuo nome di dominio è già gestito da Route 53, verrà automaticamente associato con i server dei nomi della tua hosted zone.
In che modo Amazon Route 53 offre elevata disponibilità e bassa latenza?
Route 53 è sviluppato sulla base dell'infrastruttura altamente affidabile di Amazon. La natura globalmente distribuita dei server DNS consente di instradare in modo costante gli utenti finali alla tua applicazione aggirando i potenziali problemi correlati alla rete o a Internet. Route 53 è progettato per offrire un livello di affidabilità di altissimo profilo. Utilizzando una rete globale anycast di server DNS distribuiti in tutto il mondo, Route 53 risponde automaticamente alle query dall'ubicazione più favorevole in base alle condizioni della rete. In questo modo il servizio offre agli utenti finali sempre livelli di latenza delle query bassi.
Quali sono i nomi dei server DNS per il servizio Amazon Route 53?
Per poterti offrire un servizio ad elevata disponibilità, ogni hosted zone di Amazon Route 53 utilizza un proprio set di server DNS virtuali. I nomi dei server DNS per ciascuna hosted zone vengono perciò assegnati dal sistema al momento della creazione della hosted zone.
Qual è la differenza tra dominio e zona ospitata?
Un dominio è una nozione generale relativa al DNS. I nomi di dominio sono nomi facilmente riconoscibili per risorse di Internet altrimenti identificate tramite numeri. Ad esempio, amazon.com è un dominio. Una hosted zone è una nozione relativa ad Amazon Route 53. Una hosted zone è simile a un comune file di zona DNS: rappresenta una raccolta di record che possono essere gestiti in gruppo e che appartengono a un unico nome di dominio padre. Tutti i set di record delle risorse all'interno di una hosted zone devono avere, come suffisso, il nome di dominio della hosted zone. Ad esempio, la zona ospitata amazon.com può contenere record denominati www.amazon.com e www.aws.amazon.com, ma non un record denominato www.amazon.ca. Puoi utilizzare l'API o la console di gestione Route 53 per creare, ispezionare, modificare ed eliminare le zone ospitate. È anche possibile usare la console di gestione o l'API per registrare nuovi nomi di dominio ed effettuare il trasferimento nomi di dominio esistenti all'interno dell'ambito di gestione di Route 53.
Quanto costa Amazon Route 53?
Il costo di Amazon Route 53 varia in base all'utilizzo effettivo del servizio per hosted zone, query, controlli dello stato e nomi di dominio. Per informazioni complete, consulta la pagina dei prezzi di Amazon Route 53.
I prezzi sono calcolati solo in base all'uso effettivo. Non sono previste tariffe minime, impegni minimi né costi aggiuntivi. Puoi calcolare la fattura mensile con il Calcolatore dei prezzi AWS.
Quale tipo di controllo degli accessi è possibile impostare per la gestione dei domini in Amazon Route 53?
È possibile gestire gli accessi alla propria zona ospitata di Amazon Route 53 e ai set di record di risorse personali utilizzando il servizio AWS Identity and Access Management (IAM). AWS IAM permette di creare più utenti e gestirne le autorizzazioni all'interno del loro account AWS, così da poter controllare chi, all'interno dell'organizzazione, può modificare i record DNS. Per ulteriori informazioni su AWS IAM, consulta questa pagina.
Anche dopo aver effettuato l'abbonamento ad Amazon Route 53, non è possibile usare il servizio e viene restituito il messaggio "The AWS Access Key ID needs a subscription for the service" ("L'ID della chiave di accesso AWS richiede un abbonamento al servizio").
Quando ti registri per un nuovo servizio AWS, sono necessarie fino a 24 ore per completarne l'attivazione; durante questo periodo non puoi accedere per usare il servizio. Se la tua attesa è superiore a 24 ore e non hai ricevuto alcuna e-mail di conferma dell'attivazione, probabilmente si è verificato un problema con l'account o durante l'autorizzazione del pagamento. Contatta il servizio clienti di AWS per chiedere assistenza.
Quando viene fatturata la zona ospitata?
Le hosted zone sono fatturate dopo essere state create e successivamente il primo di ogni mese.
Perché vengono visualizzati due addebiti per la stessa zona ospitata nello stesso mese?
Le hosted zone hanno un periodo dilatorio di 12 ore. Se si elimina una hosted zone entro 12 ore dopo averla creata, tale hosted zone non verrà fatturata. Al termine del periodo dilatorio, viene immediatamente addebitata la tariffa mensile standard per una hosted zone. Se crei una hosted zone l'ultimo giorno del mese (ad esempio il 31 gennaio), l'addebito per il mese di gennaio potrebbe apparire sulla fattura di febbraio, insieme all'addebito per il mese di febbraio.
Amazon Route 53 offre la registrazione di log delle query?
Amazon Route 53 può essere configurato per registrare le informazioni sulle query ricevute, includendo data e ora, nome di dominio, tipo di query, posizione, ecc. Quando viene configurata la registrazione di log, Amazon Route 53 invia i log a CloudWatch Logs. Puoi utilizzare gli strumenti CloudWatch Logs per accedere ai log delle query. Per ulteriori informazioni, consulta la nostra documentazione.
Amazon Route 53 offre un contratto sul livello di servizio (SLA)?
Sì. Sia il servizio autorevole Amazon Route 53 che il servizio di endpoint del risolutore Amazon Route 53 forniscono un credito di servizio se la percentuale di attività mensile di un cliente è inferiore al nostro impegno di servizio in qualsiasi ciclo di fatturazione. Per ulteriori informazioni, consulta il Contratto sul livello di servizio di Amazon Route 53 e il Contratto sul livello di servizio di endpoint del risolutore Amazon Route 53.
Sistema dei nomi di dominio (DNS)
Amazon Route 53 usa una rete anycast?
Sì. Anycast è una tecnologia di rete e di instradamento che consente alle query degli utenti finali di ricevere risposte provenienti dall'ubicazione di Route 53 più favorevole in base alle condizioni di rete. In questo modo, con Route 53 i tuoi utenti otterranno elevata disponibilità e prestazioni ottimali.
È previsto un limite al numero di zone ospitate che è possibile gestire usando Amazon Route 53?
Ogni account di Amazon Route 53 può gestire fino a 500 hosted zone e 10.000 set di record delle risorse per ogni hosted zone. Per richiedere di estendere questo limite, compila la richiesta in questa pagina, risponderemo entro due giorni lavorativi.
Come si importa una zona in Route 53?
Route 53 supporta l'importazione dei file di zona DNS standard che possono essere esportati da molti provider DNS e da software per server DNS standard come BIND. Per le hosted zone create da poco o con solo i record SOA e NS standard, è possibile incollare il file di zona direttamente nella console di Route 53; il servizio creerà automaticamente i record al loro interno. Per iniziare l'importazione di file di zona, consulta la procedura guidata nella guida per sviluppatori Amazon Route 53.
È possibile creare più zone ospitate per lo stesso nome di dominio?
Sì. Creare più hosted zone consente di verificare la corretta impostazione del DNS in un ambiente di "test" replicando quindi la stessa configurazione in una hosted zone di "produzione". Ad esempio, la zona ospitata Z1234 può essere la versione di prova di example.com, in hosting sui server dei nomi ns-1, ns-2, ns-3 e ns-4. Analogamente, la zona ospitata Z5678 può essere la versione di produzione di example.com, in hosting sui server dei nomi ns-5, ns-6, ns-7 e ns-8. Poiché associato a ogni hosted zone esiste un set virtuale di server dei nomi, Route 53 risponderà alle query DNS per esempio.com in modo differente a seconda del server dei nomi a cui viene inviata una query DNS.
Amazon Route 53 offre anche hosting di siti Web?
No. Amazon Route 53 offre un servizio DNS autorevole e non fornisce hosting di siti Web. A tale scopo è tuttavia possibile utilizzare Amazon Simple Storage Service (Amazon S3). Per l'hosting di siti Web dinamici o di altre applicazioni Web, è possibile impiegare Amazon Elastic Compute Cloud (Amazon EC2), che offre flessibilità, controllo e costi inferiori rispetto alle soluzioni di hosting Web tradizionali. Ulteriori informazioni su Amazon EC2 sono disponibili qui. Con Amazon CloudFront è inoltre possibile offrire distribuzioni con bassa latenza agli utenti finali per siti Web sia statici sia dinamici. Per ulteriori informazioni su Amazon CloudFront, consulta questa pagina.
Quali tipi di record DNS supporta Amazon Route 53?
Amazon Route 53 supporta al momento i seguenti tipi di record DNS:
- A (record di indirizzo)
- AAAA (record di indirizzo IPv6)
- CNAME (record di nome canonico)
- CAA (autorizzazione dell'autorità di certificazione)
- MX (record Mail Exchange)
- NAPTR (name authority pointer record)
- NS (record server dei nomi)
- PTR (record del puntatore)
- SOA (record di risorse origine di autorità)
- SPF (Sender Policy Framework)
- SRV (localizzatore del servizio)
- TXT (record di testo)
- Inoltre, Amazon Route 53 offre record di alias in un’estensione DNS specifica del servizio. È possibile creare record di alias per indirizzare il traffico verso risorse AWS selezionate, quali sistemi di bilanciamento del carico di Amazon Elastic Load Balancing, distribuzioni Amazon CloudFront, ambienti AWS Elastic Beanstalk, gateway API, endpoint di interfacce VPC o bucket Amazon S3 configurati come siti Web. Di norma, vi sono record di alias di tipo A o AAAA, ma è anche possibile che si presentino come record CNAME. L’utilizzo di un record di alias ti consente di mappare il nome del record (example.com ) al nome DNS di una risorsa AWS (elb1234.elb.amazonaws.com). I risolutori visualizzano i tipi di record A o AAAA e l’indirizzo IP della risorsa AWS.
In futuro verranno aggiunti ulteriori tipi di record.
Amazon Route 53 supporta le voci con caratteri jolly? Se sì, quali tipi di record li supportano?
Sì. Per semplificare ulteriormente la configurazione delle impostazioni del DNS per il dominio, Amazon Route 53 supporta le voci con metacaratteri per tutti i tipi di record (eccetto i record NS). Una voce con metacaratteri è un record in una zona DNS che corrisponderà alle richieste per qualsiasi nome di dominio risultante da una determinata configurazione. Ad esempio un record DNS con caratteri jolly del tipo *.example.com corrisponderà alle richieste di www.example.com e subdomain.example.com.
Qual è il periodo minimo di scadenza o TTL (time-to-live) per i diversi tipi di record? È possibile modificare tali valori?
È possibile impostare il periodo durante il quale un risolver DNS memorizza nella cache una risposta modificando un valore chiamato periodo minimo di scadenza o TTL (time-to-live), associato a ogni record. Amazon Route 53 non prevede un valore di TTL di default per alcun tipo di record. Devi quindi sempre specificare un TTL per ogni record, in modo che i resolver DNS possano memorizzare nella cache i record DNS per una durata di tempo definita.
È possibile usare record di alias con i sottodomini?
Sì. Puoi anche utilizzare i record alias per mappare i tuoi domini secondari (www.example.com, pictures.example.com, ecc.) ai sistemi di bilanciamento del carico ELB, alle distribuzioni CloudFront o ai bucket dei siti Web S3.
Le modifiche ai set di record delle risorse sono transazionali?
Sì. Quando è transazionale, la modifica sarà coerente, affidabile e indipendente da qualsiasi altra modifica. Amazon Route 53 è progettato in modo che una modifica non venga applicata se non su tutti i server DNS. In questo modo le query DNS ricevono sempre risposte coerenti, un fattore molto importante quando, ad esempio, vengono alternati diversi server di destinazione. Quando si usa l'API, ciascuna chiamata ChangeResourceRecordSets restituisce un identificatore che può essere usato per monitorare lo stato della modifica. Quando lo stato è INSYNC, la modifica è stata apportata su tutti i server DNS di Route 53.
È possibile associare diversi indirizzi IP a un record singolo?
Sì. Spesso vengono associati diversi indirizzi IP a un record singolo per bilanciare il carico di server Web distribuiti su più aree geografiche. Amazon Route 53 consente di elencare diversi indirizzi IP per un record A e risponde alle richieste DNS con l'elenco di tutti gli indirizzi IP configurati.
Con quale rapidità le modifiche apportate alle impostazioni DNS in Amazon Route 53 vengono propagate globalmente?
In condizioni normali, Amazon Route 53 è in grado di propagare in tutta la sua rete mondiale di server DNS autorevoli gli aggiornamenti effettuati ai record DNS entro 60 secondi. Una modifica viene correttamente propagata su tutti i server quando la chiamata API restituisce uno stato INSYNC.
La memorizzazione nella cache dei resolver DNS non è controllata dal servizio Amazon Route 53, pertanto i set di record delle risorse saranno memorizzati in base al loro periodo minimo di scadenza o TTL (time-to-live). Gli stati INSYNC e PENDING della modifica si riferiscono esclusivamente allo stato dei server DNS autorevoli di Route 53.
È possibile consultare uno storico delle modifiche e di altre operazioni sulle risorse di Route 53?
Sì, utilizzando AWS CloudTrail è possibile registrare e salvare in un log lo storico delle chiamate API per Route 53. Per iniziare, consulta la pagina di CloudTrail.
È possibile usare i log di AWS CloudTrail per eseguire il rollback delle modifiche a una zona ospitata?
No. Consigliamo di non usare i log di CloudTrail per eseguire il rollback delle modifiche a una zona ospitata, perché la ricostruzione della cronologia delle modifiche effettuate con i log di CloudTrail potrebbe essere incompleta.
I log di AWS CloudTrail possono essere usati per analisi di sicurezza, monitoraggio delle modifiche delle risorse e audit di conformità.
Amazon Route 53 supporta DNSSEC?
Sì. Puoi abilitare la firma DNSSEC per tutte le zone ospitate pubbliche nuove ed esistenti, così come la convalida DNSSEC per Amazon Route 53 Resolver. Inoltre, Amazon Route 53 consente DNSSEC per la registrazione di domini.
Amazon Route 53 supporta IPv6?
Sì. Amazon Route 53 supporta i record IPv6 sia per la risoluzione diretta (AAAA) sia per la risoluzione inversa (PTR). Il servizio stesso Amazon Route 53 è disponibile su IPv6. I resolver DNS ricorsivi nelle reti IPv6 possono usare trasferimenti sia IPv4 sia IPv6 per inoltrare query DNS in Amazon Route 53. I controlli dello stato di Amazon Route 53 supportano inoltre il monitoraggio degli endpoint tramite il protocollo IPv6.
È possibile indirizzare l'apex di zona (example.com invece di www.example.com) su un Elastic Load Balancer?
Sì. Amazon Route 53 offre un tipo di record speciale chiamato record di alias che consente di mappare il nome DNS dell'apex di zona (example.com ) al nome DNS del sistema di bilanciamento del carico ELB (ad es. my-loadbalancer-1234567890.us-west-2.elb.amazonaws.com). Gli indirizzi IP associati con i sistemi di bilanciamento del carico possono variare in qualsiasi momento in base ai ridimensionamenti delle risorse o agli aggiornamenti del software. Route 53 risponde a tutte le richieste per un record di alias con uno o più indirizzi IP per il sistema di bilanciamento del carico. Route 53 offre supporto per record di alias per tre tipologie di sistemi di bilanciamento del carico: Application Load Balancer, Network Load Balancer e Classic Load Balancer. Le query ai record di alias mappati sui sistemi di bilanciamento del carico di AWS ELB non prevedono tariffe aggiuntive. Nel report di utilizzo di Amazon Route 53, queste query sono elencate come "Intra-AWS-DNS-Queries".
È possibile indirizzare l'apex di zona (example.com invece di www.example.com) su un sito Web ospitato in Amazon S3?
Sì. Amazon Route 53 offre un tipo di record speciale chiamato record di alias che consente di mappare il nome DNS dell'apex di zona (esempio.com) a un bucket di siti Web Amazon S3 (ad es. example.com.s3-website-us-west-2.amazonaws.com). Gli indirizzi IP associati con gli endpoint di siti Web di Amazon S3 possono variare in qualsiasi momento in base ai ridimensionamenti delle risorse o agli aggiornamenti del software. Route 53 risponde a tutte le richieste per un record di alias con uno o più indirizzi IP per il bucket. Route 53 non addebita alcun costo per le query indirizzate a record di alias mappati a un bucket S3 configurato come sito Web. Nel report di utilizzo di Amazon Route 53, queste query sono elencate come "Intra-AWS-DNS-Queries".
È possibile indirizzare l'apex di zona (esempio.com invece di www.esempio.com) su una distribuzione Amazon CloudFront?
Sì. Amazon Route 53 offre un tipo di record speciale chiamato record di alias che consente di mappare il nome DNS dell'apex di zona (esempio.com) a una distribuzione di Amazon CloudFront (ad es. d123.cloudfront.net). Gli indirizzi IP associati con gli endpoint di Amazon CloudFront possono variare in base alla posizione dell'utente finale (per indirizzare l'utente all'edge location di CloudFront più vicina) e ai ridimensionamenti delle risorse o agli aggiornamenti del software. Route 53 risponde a tutte le richieste per un record di alias con uno o più indirizzi IP per la distribuzione. Route 53 non prevede costi per le query rivolte a record di alias mappati a una distribuzione CloudFront. Nel report di utilizzo di Amazon Route 53, queste query sono elencate come "Intra-AWS-DNS-Queries".
È possibile indirizzare l'apex di zona (example.com invece di www.example.com) su un ambiente AWS Elastic Beanstalk?
Sì. Amazon Route 53 offre un tipo di record speciale chiamato record di alias che consente di mappare il nome DNS dell'apex di zona (esempio.com) al nome DNS dell'AWS Elastic Beanstalk (ad es. elb.elb.amazonaws.com). Gli indirizzi IP associati con gli ambienti AWS Elastic Beanstalk possono variare in qualsiasi momento in base ai ridimensionamenti delle risorse o agli aggiornamenti del software. Route 53 risponde a tutte le richieste per un record di alias con uno o più indirizzi IP per l'ambiente. Le query ai record di alias mappati sugli ambienti AWS Elastic Beanstalk sono gratuite. Nel report di utilizzo di Amazon Route 53, queste query sono elencate come "Intra-AWS-DNS-Queries".
È possibile indirizzare l'apex di zona (example.com invece di www.example.com) su Amazon API Gateway?
Sì. Amazon Route 53 offre un tipo di record speciale chiamato record di alias che consente di mappare il nome DNS dell'apex di zona (esempio.com) al nome DNS Amazon API Gateway (ad es. api-id.execute-api.region.amazonaws.com/stage). Gli indirizzi IP associati con Amazon API Gateway possono variare in qualsiasi momento in base ai ridimensionamenti delle risorse o agli aggiornamenti del software. Route 53 risponde a tutte le richieste per un record di alias con uno o più indirizzi IP per API Gateway. Le query ai record di alias mappati sugli ambienti Amazon API Gateway non prevedono tariffe aggiuntive. Nel report di utilizzo di Amazon Route 53, queste query sono elencate come "Intra-AWS-DNS-Queries".
È possibile indirizzare l'apex di zona (example.com invece di www.example.com) su un endpoint Amazon VPC?
Sì. Amazon Route 53 offre un tipo di record speciale chiamato record di alias che consente di mappare il nome DNS dell'apex di zona (esempio.com) al nome DNS Amazon VPC Endpoint (ad es. vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com). Gli indirizzi IP associati con gli endpoint Amazon VPC possono variare in qualsiasi momento in base ai ridimensionamenti delle risorse o agli aggiornamenti del software. Route 53 risponde a tutte le richieste per un record di alias con uno o più indirizzi IP per l'endpoint VPC. Le query ai record di alias mappati sugli endpoint Amazon VPC non prevedono tariffe aggiuntive. Nel report di utilizzo di Amazon Route 53, queste query sono elencate come "Intra-AWS-DNS-Queries".
Come è possibile usare Amazon Route 53 con Amazon Simple Storage Service (Amazon S3) e Amazon CloudFront?
Per i siti Web distribuiti tramite Amazon CloudFront o i siti Web statici in hosting in Amazon S3, puoi usare il servizio Amazon Route 53 per creare un record di alias per il tuo dominio che reindirizzi verso la distribuzione CloudFront o il bucket del sito Web di S3. Per i bucket S3 non configurati per l'hosting di siti Web statici, è possibile creare un record CNAME per il dominio e il nome di bucket S3. In ogni caso, dovrai comunque configurare rispettivamente il bucket S3 o la distribuzione CloudFront con una voce del nome di dominio alternativa per stabilire l'alias tra il tuo nome di dominio e il nome di dominio di AWS per il bucket o la distribuzione.
In relazione alle distribuzioni CloudFront e ai bucket S3 configurati per l'hosting di siti Web statici, consigliamo di creare un record di alias mappato alla distribuzione CloudFront o al bucket del sito Web di S3 invece che un record CNAME. I record di alias offrono due vantaggi: a differenza dei record CNAME, possono essere creati per l'apex di zona (ad es. esempio.com invece di www.esempio.com) e le query indirizzate ad essi sono gratuite.
Perché lo strumento di test query DNS restituisce una risposta diversa rispetto ai comandi dig o nslookup?
Quando i set di record delle risorse vengono modificati in Amazon Route 53, il servizio estende gli aggiornamenti dei record DNS a tutta la rete mondiale di server DNS autorevoli. Se testi il record prima che gli aggiornamenti siano propagati, usando i comandi dig o nslookup vedrai un valore obsoleto. Inoltre, i risolver DNS su Internet sono fuori dal controllo del servizio Amazon Route 53 e memorizzeranno nella cache i set di record di risorse in base al periodo minimo di scadenza o TTL (Time To Live), perciò un comando dig/nslookup potrebbe restituire un valore con cache. Dovrai accertarti che il registrar del nome di dominio utilizzi i server dei nomi nella hosted zone di Amazon Route 53. In caso contrario, Amazon Route 53 non avrà l'autorità per inoltrare query al tuo dominio.
Policy di instradamento DNS
Amazon Route 53 supporta la funzionalità Weighted Round Robin (WRR)?
Sì. La funzionalità Weighted Round Robin consente di assegnare un sistema di ponderazione ai set di record di risorse per specificare la frequenza con cui vengono restituite risposte differenti. Questa funzionalità può essere usata per confrontare differenti configurazioni, inviando una piccola parte del traffico a un server a cui sono state apportate modifiche software. Supponiamo ad esempio di disporre di due set di record associati a un nome DNS, un con un fattore di ponderazione pari a 3 e uno con un fattore di ponderazione pari a 1. In questo caso, nel 75% dei casi Route 53 restituirà un set di record con fattore 3 e nel 25% dei casi con fattore 1. Il fattore di ponderazione può corrispondere a una qualsiasi cifra compresa tra 0 e 255.
Cos'è la funzionalità Instradamento basato su latenza (LBR) di Amazon Route 53?
LBR (Latency Based Routing) è una nuova funzione di Amazon Route 53 che consente di migliorare le prestazioni della tua applicazione per gli utenti di tutto il mondo. Potrai avviare applicazioni in più regioni AWS; Amazon Route 53, utilizzando decine di edge location in tutto il mondo, instraderà gli utenti finali alla regione AWS che offre la minore latenza.
Come si inizia a usare la funzionalità Instradamento basato su latenza (LBR) di Amazon Route 53?
Puoi iniziare a usare la nuova funzione LBR di Amazon Route 53 in modo semplice e veloce tramite la Console di gestione AWS o una semplice API. È sufficiente creare un set di record che includa gli indirizzi IP o i nomi ELB di vari endpoint AWS e contrassegnarlo per l'utilizzo con LBR, in modo analogo a quanto avviene per i set di record ponderati. Amazon Route 53 prenderà in carico il resto della procedura: determinerà l'endpoint più favorevole per ciascuna richiesta e instraderà gli utenti finali di conseguenza, come fa Amazon CloudFront, il servizio di distribuzione globale di contenuti di Amazon. Per ulteriori informazioni su come usare la funzionalità Instradamento basato su latenza, consulta la guida per sviluppatori Amazon Route 53.
Quanto costa la funzionalità Instradamento basato su latenza (LBR) di Amazon Route 53?
Come tutti i servizi di AWS, l'utilizzo di Amazon Route 53 e LBR non prevede pagamenti anticipati né impegni contrattuali a lungo termine. I prezzi saranno calcolati esclusivamente in base all'uso effettivo di hosted zone e query. Visita la pagina dei prezzi di Amazon Route 53 per dettagli sui prezzi per le query con la funzione di instradamento basato sulla latenza.
Cos'è la funzionalità Geo DNS di Amazon Route 53?
La funzione Geo DNS di Route 53 consente di bilanciare il carico indirizzando le richieste verso endpoint specifici in base alla posizione geografica da cui provengono. Con Geo DNS è possibile personalizzare i contenuti in base all'area geografica, ad esempio aprendo le pagine in una determinata lingua o limitando la distribuzione di contenuti ai mercati per cui è disponibile una licenza. Geo DNS consente inoltre di bilanciare il carico tra diversi endpoint in modo prevedibile e semplice da gestire, verificando che gli utenti finali in una determinata posizione vengano instradati costantemente verso lo stesso endpoint. Geo DNS fornisce tre livelli di granularità geografica: continentale, nazionale e locale; inoltre offre un record globale utilizzabile nei casi in cui la posizione di un utente finale non corrisponda a nessun record Geo DNS creato in precedenza. La funzione Geo DNS può essere utilizzata insieme ad altri tipi di instradamento, ad esempio insieme alla funzione Latency Based Routing o al failover DNS, per dare vita ad architetture che offrono latenza limitata e tolleranza ai guasti. Per informazioni su come configurare i diversi tipi di instradamento, consulta la documentazione di Amazon Route 53.
Come si inizia a usare la funzionalità Geo DNS di Amazon Route 53?
Puoi iniziare a usare la funzione Geo DNS di Amazon Route 53 in modo semplice e veloce tramite la Console di gestione AWS o le API di Route 53. È sufficiente creare un set di record e specificare i valori applicabili per tale set e contrassegnarlo per l'utilizzo con Geo DNS, selezionando l'area geografica (globale, continente, paese o area locale) a cui desideri applicare il record. Per ulteriori informazioni su come usare la funzione Geo DNS, consulta la Amazon Route 53 Developer Guide.
Quando è in uso la funzione Geo DNS, è necessario disporre di un record "globale"? Quando Route 53 restituirà questo record?
Sì, consigliamo vivamente di configurare un record globale per assicurarti che Route 53 sia in grado di rispondere alle query DNS provenienti da qualsiasi origine; questo anche se hai creato record specifici per ciascun continente, stato o area locale in cui prevedi la presenza di utenti finali. Route 53 restituirà il valore contenuto nel record globale nei seguenti casi:
La query DNS proviene da un indirizzo IP non riconosciuto dal database Geo IP di Route 53.
La query DNS proviene da una posizione non inclusa in alcun record Geo DNS specifico precedentemente creato.
È possibile creare un record Geo DNS per un continente e più record Geo DNS per i paesi all'interno di quel continente? Oppure un record Geo DNS per un Paese e più record Geo DNS per le aree locali all'interno di quel Paese?
Sì, puoi creare più record Geo DNS per le stesse regioni geografiche (ad esempio un continente e i relativi paesi o un paese e le relative aree geografiche). Per ogni utente finale, Route 53 restituirà il record Geo DNS più specifico per la sua posizione. In altre parole, Route 53 restituirà prima il record dell'area locale; se non esiste, restituirà quello nazionale; se anche il record nazione non esiste, restituirà quello continentale; se infine quest'ultimo non è stato creato, Route 53 restituirà all'utente finale il record globale.
Quanto costa la funzionalità Geo DNS di Route 53?
Come tutti i servizi di AWS, l'utilizzo di Amazon Route 53 e Geo DNS non prevede pagamenti anticipati né impegni contrattuali a lungo termine. I prezzi saranno calcolati esclusivamente in base all'uso effettivo di hosted zone e query. Visita la pagina dei prezzi di Amazon Route 53 per dettagli sui prezzi per le query con Geo DNS.
Qual è la differenza tra l'instradamento basato sulla latenza e la funzionalità Geo DNS?
L'instradamento del traffico con la funzione Geo DNS si basa sulla posizione geografica delle richieste. In alcuni casi, la posizione geografica è un fattore sufficiente per scegliere un proxy che offra bassa latenza, ma alcune situazioni fanno eccezione. La funzione Latency Based Routing misura la latenza tra la rete del visualizzatore e i data center di AWS. Queste misurazioni vengono usate per determinare a quale endpoint indirizzare gli utenti.
Se il tuo scopo è ridurre al minimo la latenza degli utenti, consigliamo di usare il Latency Based Routing. Se invece devi ottenere la conformità a requisiti di localizzazione o di conformità, o in altri casi in cui è necessario che il routing rimanga stabile tra una determinata posizione e un endpoint specifico, consigliamo di usare la funzione Geo DNS.
Amazon Route 53 supporta valori multipli in risposta alle query DNS?
Amazon Route 53 ora supporta le risposte a valori multipli alle query DNS. Sebbene non sostituisca un sistema di bilanciamento del carico, la capacità di restituire più indirizzi IP dei quali si può controllare lo stato in risposta a query DNS è un modo di utilizzare DNS per migliorare la disponibilità e il bilanciamento del carico. Se si vuole instradare il traffico in modo casuale verso più risorse quali server Web, si può creare un record di risposte a valori multipli per ciascuna risorsa e, eventualmente, associare un controllo dello stato di Amazon Route 53 a ciascun record. Amazon Route 53 supporta fino a otto record integri in risposta a ogni query DNS.
Traffic Flow
Cos'è il flusso di traffico Amazon Route 53?
Amazon Route 53 Traffic Flow è un servizio di gestione globale del traffico intuitiva e a costi contenuti. Con Amazon Route 53 Traffic Flow è possibile migliorare le prestazioni e la disponibilità dell'applicazione per gli utenti finali impiegando endpoint in tutto il mondo; questo servizio connetterà gli utenti all'endpoint più favorevole in base a latenza, posizione geografica e integrità. Amazon Route 53 Traffic Flow aiuta gli sviluppatori a creare con maggiore facilità policy in grado di instradare il traffico in base a diversi parametri, tra cui latenza, integrità degli endpoint, carico, geoprossimità e posizione geografica. I clienti potranno personalizzarne i modelli o creare policy da zero utilizzando un semplice editor visuale nella Console di gestione AWS.
Qual è la differenza tra una policy di traffico e un record di policy?
Una policy di traffico è un set di regole definito per instradare le richieste degli utenti finali verso uno degli endpoint dell'applicazione. Per creare una policy di traffico è possibile usare l'editor visuale nella sezione relativa ad Amazon Route 53 Traffic Flow della console di Amazon Route 53. È anche possibile creare policy di traffico sotto forma di file di testo in formato JSON, caricandoli mediante l'API di Route 53, l'interfaccia a riga di comando di AWS o i vari kit SDK AWS.
Le policy di traffico, da sole, non influenzano in alcun modo l'instradamento degli utenti finali all'applicazione, perché non sono associate ad alcun nome DNS (ad esempio www.example.com). Per iniziare a usare il flusso di traffico Amazon Route 53 per instradare il traffico verso un'applicazione usando la policy di traffico creata, è necessario creare un record di policy che associ la policy di traffico al nome DNS adeguato in una zona ospitata di Amazon Route 53 di cui sei proprietario. Ad esempio, se desideri utilizzare le policy di traffico denominate my-first-traffic-policy per gestire il traffico di un'applicazione su www.example.com, dovrai creare un record di policy per www.example.com all'interno della zona ospitata example.com e scegliere my-first-traffic-policy come policy di traffico.
I record di policy sono visibili nelle sezioni Amazon Route 53 Traffic Flow e Amazon Route 53 Hosted Zone della console di Amazon Route 53.
È possibile usare la stessa policy per gestire l'instradamento di più di un nome DNS?
Sì. Sono disponibili due modi per impiegare una policy per gestire più di un nome DNS. Il primo metodo consiste nel creare record di policy aggiuntivi con la stessa policy. È tuttavia previsto un costo aggiuntivo se si utilizza questo metodo, poiché la fatturazione si basa sul numero di record di policy creati.
Il secondo metodo consiste nel creare un record di policy utilizzando la policy e impiegare, per ogni nome DNS aggiuntivo che desideri gestire con quella policy, un record CNAME standard che indirizzi al nome DNS del record di policy. Ad esempio, se crei un record di policy per example.com, potrai creare i record DNS per www.example.com, blog.example.com e www.example.net, con un valore CNAME di example.com per ogni record. Questo metodo non è tuttavia applicabile per i record nell'apex di zona, ad esempio example.net, example.org o example.co.uk (senza www o altri sottodomini all'inizio del nome di dominio). Per i record nell'apex di zona, è necessario creare un record di policy tramite le policy di traffico in uso.
È possibile creare un alias di record che indirizzi a un nome DNS gestito da una policy di traffico?
Sì, è possibile creare un alias di record che indirizzi a un nome DNS gestito da una policy di traffico.
Sono previsti costi aggiuntivi per le policy di traffico prive di record di policy?
No. La fatturazione dipende dal numero di record di policy; la creazione di una policy di traffico non prevede alcun costo.
Come viene fatturato l'utilizzo del flusso di traffico Amazon Route 53?
Vengono fatturati i record di policy. Un record di policy rappresenta l'applicazione di una policy di flusso di traffico a un nome DNS specifico (ad esempio www.example.com), al fine di usare la policy di traffico per gestire le risposte alle query per quel nome DNS. La fatturazione è mensile e viene ripartita proporzionalmente per le frazioni di mese. Le policy di traffico non associate a un nome DNS tramite un record di policy non prevedono alcun costo. Per ulteriori informazioni sui prezzi, consulta la pagina dei prezzi di Amazon Route 53.
Quali tipi di query avanzate supporta il flusso di traffico Amazon Route 53?
Traffic Flow supporta tutte le policy di instradamento DNS di Amazon Route 53 inclusa latenza, stato dell'endpoint, risposte a valori multipli, la funzionalità WRR (Weighted Round Robin) e geo. Inoltre, Traffic Flow supporta l'instradamento basato sulla geoprossimità con polarizzazione del traffico.
In che modo una policy di traffico che usa la regola di geoprossimità instrada il traffico DNS?
Al momento della creazione di una policy per il flusso di traffico, è possibile specificare una regione AWS (se sono in uso risorse AWS) oppure latitudine e longitudine di ciascun endpoint. Ad esempio, supponiamo di avere istanze EC2 nelle regioni Stati Uniti orientali (Ohio) e Stati Uniti occidentali (Oregon). Quando un utente a Seattle visita il tuo sito Web, l'instradamento basato sulla geoprossimità indirizzerà la query DNS alle istanze EC2 nella regione degli Stati Uniti occidentali (Oregon) in quanto più vicina geograficamente. Per maggiori informazioni, consulta la documentazione sull' instradamento basato sulla geoprossimità.
In che modo il valore bias della geoprossimità di un endpoint influisce sull'instradamento del traffico DNS verso altri endpoint?
La modifica di tale valore su un endpoint espande o riduce le dimensioni dell'area da cui Route 53 indirizza il traffico a una risorsa. Il bias della geoprossimità non può prevedere in modo accurato il fattore di carico, poiché una piccola variazione dell'estensione geografica potrebbe includere o escludere aree metropolitane molto grandi che generano un numero elevato di query. Per ulteriori informazioni, consulta la nostra documentazione.
È possibile utilizzare il bias per altre regole di flusso di traffico?
Al momento, la polarizzazione può essere applicata solo alle regole di geoprossimità.
Private DNS
Cos'è Private DNS?
Private DNS è una funzione di Route 53 che ti consente di avere un DNS autorevole all'interno del cloud virtuale privato senza esporre alla rete Internet i tuoi record DNS (inclusi il nome delle risorse e i relativi indirizzi IP).
È possibile utilizzare Amazon Route 53 per gestire gli indirizzi IP privati delle organizzazioni?
Sì, puoi gestire gli indirizzi IP privati all'interno di un cloud privato virtuale utilizzando la funzione Private DNS di Amazon Route 53. Con Private DNS, puoi creare una hosted zone privata; Route 53 restituirà i record solo se le query provengono dall'interno dei cloud privati virtuali collegati alla hosted zone privata. Per ulteriori informazioni, consulta la documentazione relativa ad Amazon Route 53.
Come posso configurare Private DNS?
È possibile configurare Private DNS creando una hosted zone in Route 53, quindi selezionando l'opzione per rendere la hosted zone privata e associandola con un cloud privato virtuale. Dopo aver creato la hosted zone, puoi associarla ad altri cloud privati virtuali. Consulta la documentazione relativa ad Amazon Route 53 per ulteriori informazioni su come configurare il DNS privato.
È necessario collegarsi a Internet per usare Private DNS?
È possibile risolvere i nomi DNS interni per le risorse all'interno del cloud privato virtuale che non necessitano di connettività Internet. Tuttavia, per aggiornare la configurazione della hosted zone con Private DNS, è necessario potersi connettere a Internet per accedere all'endpoint API di Route 53, esterno al cloud privato virtuale.
È possibile usare Private DNS senza VPC?
No. Il DNS privato di Route 53 usa VPC per gestire la visibilità e fornire la risoluzione DNS per le zone ospitate DNS associate. Per sfruttare Private DNS di Route 53 è necessario configurare un cloud privato virtuale e migrarvi le risorse.
È possibile usare la stessa zona ospitata Route 53 privata per più VPC?
Sì, puoi associare diversi cloud privati virtuali con una singola hosted zone.
È possibile associare VPC e zone ospitate private creati con account AWS diversi?
Sì, è possibile associare cloud privati virtuali creati su diversi account a una singola hosted zone. Per ulteriori informazioni, consulta questa pagina.
Private DNS funziona su più regioni AWS?
Sì. Le risposte alle query DNS saranno disponibili in tutti i cloud privati virtuali associati alla hosted zone privata. Sarà necessario verificare il collegamento tra i cloud privati virtuali di ciascuna regione perché le risorse di una regione possano comunicare con le risorse in un'altra regione. Il DNS privato di Route 53 è attualmente supportato nelle regioni Stati Uniti orientali (Virginia settentrionale), Stati Uniti occidentali (California settentrionale), Stati Uniti occidentali (Oregon), Asia Pacifico (Mumbai), Asia Pacifico (Seoul), Asia Pacifico (Singapore), Asia Pacifico (Sydney), Asia Pacifico (Tokyo), UE (Francoforte), UE (Irlanda) e Sud America (San Paolo).
È possibile configurare il failover DNS per le zone ospitate con Private DNS?
Sì, è possibile configurare il failover DNS associando controlli dello stato a set di record di risorse all'interno di una hosted zone con Private DNS. Se gli endpoint si trovano all'interno di un cloud privato virtuale, sono disponibili diverse opzioni per configurare controlli dello stato su di essi. Se gli endpoint dispongono di indirizzi IP pubblici, è possibile creare un controllo dello stato standard sull'indirizzo IP pubblico di ciascun endpoint. Se gli endpoint dispongono di indirizzi IP privati, non è possibile creare controlli dello stato standard che si applicano ad essi. È tuttavia possibile creare un parametro basato sui controlli dello stato che funzioni come i controlli di stato standard di Amazon Route 53, ma che a differenza di questi utilizzi un parametro di Amazon CloudWatch esistente come origine di informazioni sull'integrità dell'endpoint (invece di eseguire direttamente una richiesta all'endpoint da posizioni esterne).
È possibile usare Private DNS per bloccare domini e nomi DNS che si desidera non vengano raggiunti all'interno di un VPC?
Sì, puoi bloccare domini e nomi DNS specifici creando questi nomi in una o più hosted zone con Private DNS e indirizzando questi nomi verso il tuo server (o verso un altro percorso che gestisci).
Controlli dell'integrità e failover DNS
Cos'è il failover DNS?
Il failover DNS è composto da due componenti: i controlli dello stato e il failover. I controlli dello stato sono richieste automatizzate inviate tramite Internet all'applicazione per verificarne la raggiungibilità, la disponibilità e il funzionamento. Puoi configurare i controlli dello stato in modo che siano simili alle richieste degli utenti, ad esempio alle richieste di una pagina Web specifica situata in un determinato URL. Con il failover DNS, Route 53 restituisce solamente le risposte per le risorse integre e raggiungibili dagli utenti esterni, così gli utenti finali non saranno instradati verso parti non funzionanti o non integre dell'applicazione.
Come si inizia a usare il failover DNS?
Consulta la guida per sviluppatori Amazon Route 53 per le nozioni di base. Il failover DNS può esser configurato anche all'interno della console di Route 53.
Il failover DNS supporta l'uso di Elastic Load Balancer (ELB) come endpoint?
Sì, è possibile configurare il failover DNS per gli Elastic Load Balancer (ELB). Per abilitare il failover DNS per un endpoint ELB, è necessario creare un record di alias indirizzato all'ELB e impostare il parametro "Evaluate Target Health" su "true". Route 53 creerà e gestirà automaticamente i controlli di stato dell'ELB. Non è quindi necessario creare ulteriori controlli dello stato di Route 53 per l'ELB. Non è neppure necessario associare il record della risorsa impostato per l'ELB a eventuali controlli dello stato creati manualmente, perché Route 53 lo associa automaticamente con i controlli dello stato che gestisce. Il controllo dello stato dell'ELB, inoltre, erediterà l'integrità delle istanze di back-end relative all'ELB. Per ulteriori informazioni sull'uso del failover DNS con gli endpoint ELB, consulta la guida per sviluppatori Route 53.
È possibile configurare un sito di backup da utilizzare solo quando un controllo dell'integrità restituisce esito negativo?
Sì, è possibile usare il failover DNS per creare e mantenere un sito di backup (ad esempio un sito Web statico in esecuzione in un bucket di sito Web di Amazon S3) ed eseguirvi il failover nel caso in cui il sito principale dovesse risultare irraggiungibile.
Quali tipi di record DNS è possibile associare ai controlli dell'integrità di Route 53?
È possibile associare qualsiasi tipo di record supportato da Route 53, eccetto i record SOA e NS.
È possibile controllare lo stato dell'integrità di un endpoint senza conoscerne l'indirizzo IP?
Sì. È possibile configurare il failover DNS per Elastic Load Balancer e bucket di siti Web di Amazon S3 tramite la console di Amazon Route 53 senza dover creare manualmente un controllo dello stato. Per questi tipi di endpoint, Route 53 crea e gestisce automaticamente i controlli dello stato, usandoli quando vengono creati record di alias indirizzati verso l'ELB o il bucket di siti Web di S3 e viene abilitato il parametro "Evaluate Target Health" su tali record.
Per tutti gli altri endpoint, è possibile specificare il nome DNS (ad es. www.esempio.com) o l'indirizzo IP al momento della creazione di un controllo dello stato per tale endpoint.
Uno dei miei endpoint è esterno ad AWS. È possibile configurare il failover DNS su questo endpoint?
Sì. Così come è possibile creare un record della risorsa di Route 53 indirizzato verso un indirizzo esterno ad AWS, è possibile impostare controlli dello stato per parti dell'applicazione in esecuzione al di fuori di AWS ed eseguire il failover sull'endpoint desiderato, indipendentemente dalla sua posizione. Ad esempio, è possibile avere un'applicazione legacy in esecuzione in un data center esterno ad AWS e un'istanza di backup della stessa applicazione in AWS. Puoi anche impostare controlli dello stato di un'applicazione legacy in esecuzione esternamente ad AWS, eseguendo automaticamente il failover su un'istanza di backup in AWS quando questi controlli restituiscono un esito negativo.
Se si verifica un failover e rimangono diversi endpoint integri, Route 53 prende in considerazione il carico di lavoro già presente su questi endpoint integri quando determina dove instradare il traffico destinato all'endpoint non funzionante?
No, Route 53 non sceglie l'instradamento del traffico in base al carico di lavoro o alla capacità disponibile degli endpoint. Dovrai pertanto accertarti di avere capacità sufficiente negli altri endpoint, oppure devi poter ricalibrarne le risorse in modo che siano in grado di sostenere il traffico destinato all'endpoint non funzionante.
Quante occorrenze di controlli dell'integrità consecutive devono dare esito negativo perché un endpoint sia considerato non funzionante?
La soglia di default è di tre controlli consecutivi: quando un endpoint restituisce tre errori consecutivi Route 53 lo considera non funzionante. Route 53, tuttavia, continuerà a controllare lo stato dell'endpoint e riprenderà a inoltrarvi il traffico quando supererà tre controlli consecutivi. Puoi modificare la soglia applicandovi un valore compreso tra 1 e 10. Per ulteriori informazioni, consulta la guida per sviluppatori Amazon Route 53.
Quando un endpoint è di nuovo funzionante, in che modo il processo di failover DNS viene invertito?
Quando un endpoint supera il numero di controlli dello stato consecutivi configurato al momento della creazione del controllo (il valore di default è tre controlli), Route 53 ne ripristina automaticamente i record DNS e il traffico verso l'endpoint riprende senza la necessità di alcun intervento manuale.
Qual è l'intervallo tra due occorrenze di controlli dell'integrità?
Di default, i controlli dello stato vengono effettuati ogni 30 secondi. Se desideri, puoi impostare un intervallo di 10 secondi tra due controlli.
Rendendo tre volte più frequenti i controlli, Route 53 può confermare più rapidamente lo stato di errore di un endpoint e quindi accelerare il processo di failover DNS per reindirizzare il traffico verso endpoint integri.
Allo stesso tempo, l'intervallo più breve tra i controlli genera un numero tre volte superiore di richieste, con ripercussioni maggiori o minori a seconda della capacità di traffico Web dell'endpoint. Visita la pagina dei prezzi di Route 53 per ulteriori informazioni sui prezzi per i controlli dello stato più frequenti e le altre caratteristiche opzionali. Per ulteriori informazioni, consulta la guida per sviluppatori Amazon Route 53.
Quale carico di lavoro viene generato dal controllo dell'integrità su un endpoint (ad esempio, un server Web)?
Ogni controllo dello stato viene eseguito da diverse posizioni in tutto il mondo. Il numero e il set di posizioni sono valori configurabili; è possibile modificare il numero di posizioni da cui eseguire i controlli dello stato utilizzando la console o l'API di Amazon Route 53. Ciascuna posizione controlla l'integrità dell'endpoint in modo indipendente secondo l'intervallo selezionato: l'intervallo di default è di 30 secondi, ma può essere ridotto a 10 secondi. In base al numero predefinito di posizioni da cui vengono eseguiti i controlli, puoi prevedere che l'endpoint riceverà una richiesta ogni 2-3 secondi di media (con l'intervallo di default) oppure una o più richieste al secondo (con l'intervallo accelerato).
I controlli dell'integrità di Route 53 seguono i reindirizzamenti HTTP?
No. I controlli dello stato di Route 53 considerano un codice HTTP 3xx come un successo, quindi non seguono il reindirizzamento. Potranno quindi verificarsi risultati inattesi per i controlli dello stato di tipo string-matching. Il controllo dello stato verificherà la presenza della stringa ricercata nel corpo del reindirizzamento. Poiché il controllo non segue il reindirizzamento, non invia mai una richiesta alla posizione verso cui è stato stabilito il reindirizzamento e non ottiene mai una risposta. Per i controlli dello stato di tipo string-matching, consigliamo di non indirizzare il controllo verso una posizione con un reindirizzamento HTTP.
Qual è la sequenza degli eventi quando si verifica il failover?
Semplificando, quando un controllo dello stato restituisce un esito negativo e si verifica un failover:
Route 53 esegue un controllo dello stato dell'applicazione. In questo esempio, l'applicazione non supera tre controlli consecutivi e attiva gli eventi descritti di seguito.
Route 53 disabilita i record della risorsa per gli endpoint guasti e ne interrompe l'utilizzo. Il failover si verifica quando il traffico inizia a essere instradato verso uno o più endpoint funzionanti invece che verso l'endpoint guasto.
È necessario regolare il TTL per i record per poter usare il failover DNS?
È possibile impostare il periodo durante il quale un risolver DNS memorizza nella cache una risposta modificando un valore chiamato periodo minimo di scadenza o TTL (time-to-live), associato a ogni record. Quando usi il failover DNS, consigliamo di impostare un TTL di 60 secondi (o meno), in modo da limitare il tempo necessario affinché venga interrotto l'instradamento del traffico verso l'endpoint guasto. Per configurare il failover DNS per ELB ed endpoint di siti Web di S3, è necessario usare record di alias con un TTL fisso di 60 secondi; per questi tipi di endpoint, non sarà necessario modificare il TTL per poter usare il failover DNS.
Cosa succede se nessuno dei miei endpoint è integro?
Route 53 può eseguire il failover solo su endpoint integri. Se non sono presenti endpoint integri in un set di record di risorse, Route 53 si comporterà come se tutti i controlli dello stato restituissero esiti positivi.
È possibile configurare il failover DNS senza usare l'instradamento basato sulla latenza (LBR)?
Sì. Puoi configurare il failover DNS senza usare la funzione LBR. In particolare, puoi usare il failover DNS per configurare uno scenario di failover semplice in cui Route 53 monitori il sito Web principale e ne esegua il failover in un sito di backup nel caso in cui dovesse risultare non disponibile.
È possibile configurare un controllo dell'integrità su un sito accessibile solo tramite HTTPS?
Sì. Route 53 supporta i controlli dello stato tramite HTTPS, HTTP e TCP.
I controlli dell'integrità tramite HTTPS convalidano anche il certificato SSL dell'endpoint?
No, i controlli dello stato tramite HTTPS testano se è possibile collegarsi all'endpoint tramite SSL e se l'endpoint restituisce un codice di risposta HTTP valido. Non sono tuttavia in grado di convalidare il certificato SSL restituito dall'endpoint.
I controlli dell'integrità tramite HTTPS supportano l'estensione SNI (Server Name Indication)?
Sì, i controlli dello stato tramite HTTPS supportano l'estensione SNI.
Come si possono usare i controlli dell'integrità per verificare che il server Web restituisca il contenuto corretto?
È possibile impiegare i controlli dello stato di Route 53 per verificare la presenza di una specifica stringa in una risposta del server selezionando l'opzione "Enable String Matching". Questa opzione può essere usata per verificare che l'HTML del server Web contenga una stringa predefinita. In alternativa, è possibile creare una pagina di stato dedicata e utilizzarla per verificare l'integrità del server da un punto di vista interno e operativo. Per ulteriori informazioni, consulta la guida per sviluppatori Amazon Route 53.
Come si consulta l'esito di un controllo dell'integrità di quanto creato?
Puoi vedere l'esito corrente di un controllo dello stato e i motivi per cui è negativo nella console di Amazon Route 53 e tramite l'API di Route 53.
Inoltre, i risultati dei controlli dello stato vengono pubblicati come parametri di Amazon CloudWatch, consentendo di visualizzare lo stato di integrità dell'endpoint e, facoltativamente, la latenza della risposta. Puoi consultare un grafico dei parametri di Amazon CloudWatch nella scheda dedicata ai controlli dello stato della console di Amazon Route 53, per vedere lo storico degli esiti dei controlli dello stato. Puoi anche creare allarmi di Amazon CloudWatch su tali parametri, per inviare notifiche nel momento in cui lo stato di un controllo dello stato varia.
I parametri di Amazon CloudWatch per tutti i controlli dello stato di Amazon Route 53 sono visibili nella console di Amazon CloudWatch. Ogni parametro di Amazon CloudWatch contiene l'ID del controllo dello stato (ad esempio 01beb6a3-e1c2-4a2b-a0b7-7031e9060a6a), da usare per identificare a quale controllo dello stato corrisponde il parametro.
Come si misurano le prestazioni degli endpoint di un'applicazione con Amazon Route 53?
I controlli di stato di Amazon Route 53 includono una funzione opzionale di misurazione della latenza che fornisce informazioni sul tempo di risposta di un endpoint alle richieste. Quando la funzione di misurazione della latenza viene attivata, il controllo dello stato di Amazon Route 53 genera ulteriori parametri di Amazon CloudWatch che mostrano il tempo necessario ai componenti di controllo dello stato di Amazon Route 53 per stabilire una connessione e ricevere dei dati. Amazon Route 53 fornisce un set separato di parametri di latenza per ogni regione AWS in cui sono abilitati i controlli dello stato.
Come si fa a ricevere una notifica se gli esiti dei controlli dell'integrità di uno degli endpoint sono negativi?
Poiché ogni controllo dello stato di Route 53 pubblica il proprio risultato come parametro di CloudWatch, puoi configurare le notifiche e le azioni automatizzate di CloudWatch attivabili quando il valore del controllo dello stato supera una determinata soglia. Inizia configurando gli allarmi di CloudWatch sui parametri del controllo dello stato usando la console di Route 53 o di CloudWatch. Quindi aggiungi un'azione di notifica e specifica l'e-mail o l'argomento SNS in cui desideri pubblicare la notifica. Consulta la guida per sviluppatori Route 53 per i dettagli completi.
Dopo aver creato un allarme collegato al controllo dell'integrità, è necessario inviare nuovamente l'e-mail di conferma per l'argomento SNS dell'allarme. Come si invia nuovamente questa e-mail?
Le e-mail di conferma possono essere inviate nuovamente alla console SNS. Per individuare il nome di un argomento SNS associato all'allarme, fai clic sul nome dell'allarme nella console di Route 53 e cerca la casella "Send notification to".
Nella console SNS, espandi un elenco di argomenti, quindi seleziona l'argomento dall'allarme. Apri la casella "Create Subscription" e seleziona l'e-mail per il protocollo, immettendo l'indirizzo e-mail desiderato. Fai clic su "Subscribe" per inviare nuovamente l'e-mail di conferma.
Sto usando il failover DNS con Elastic Load Balancer (ELB) come endpoint. Dove si può consultare lo stato di questi endpoint?
Per impostare il failover DNS con endpoint ELB si consiglia di usare record di alias con l'opzione "Evaluate Target Health" attivata. Poiché usando questa opzione non vengono creati controlli di stato per gli endpoint ELB, non sono presenti parametri specifici di CloudWatch generati da Route 53 per questi endpoint.
Per ottenere parametri relativi all'integrità dei sistemi di bilanciamento del carico esistono due modi. Il primo consiste nei parametri pubblicati da Elastic Load Balancing, che indicano lo stato di integrità del sistema di bilanciamento del carico e il numero di istanze integre al suo interno. Per informazioni su come configurare i parametri di CloudWatch per ELB, consulta la guida per sviluppatori ELB. Il secondo consiste nel creare manualmente un controllo dello stato tramite il record CNAME fornito da ELB, ad es. elb-example-123456678.us-west-2.elb.amazonaws.com. Tale controllo di stato non viene usato per il failover DNS (perché questo viene fornito già dall'opzione "Evaluate Target Health"), ma lo userai per consultarne i parametri di CloudWatch e creare allarmi, in modo da ricevere una notifica nel caso l'esito dovesse essere negativo.
Per ulteriori informazioni sull'uso del failover DNS con gli endpoint ELB, consulta la guida per sviluppatori Route 53.
Per i record di alias che reindirizzano a bucket di siti Web di Amazon S3, a cosa si applicano i controlli dell'integrità quando l'opzione "Evaluate Target Health" è impostata su "true"?
Amazon Route 53 effettua controlli dello stato del servizio Amazon S3 in ogni regione AWS. Quando è attivata l'opzione "Evaluate Target Health" su un record di alias che reindirizza a un bucket di siti Web di Amazon S3, Amazon Route 53 terrà conto dell'integrità del servizio Amazon S3 nella regione AWS in cui si trova il bucket. Amazon Route 53 non verifica l'esistenza di un bucket specifico né controlla che contenga un sito Web valido; Amazon Route 53 eseguirà solamente il failover su un'altra posizione se il servizio Amazon S3 non è disponibile nella regione AWS in cui si trova il bucket.
Quanto costa utilizzare i parametri di CloudWatch per i controlli dell'integrità di Route 53?
I parametri di CloudWatch per i controlli dello stato di Route 53 sono gratuiti.
È possibile configurare il failover DNS in base a parametri di integrità interni, ad esempio carico sulla CPU, rete o memoria?
Sì. I controlli dello stato basati su parametri di Amazon Route 53 permettono di effettuare il failover DNS su qualsiasi parametro disponibile in Amazon CloudWatch, inclusi parametri forniti da AWS e parametri personalizzati provenienti dalle propria applicazione. Quando viene creato un controllo di stato basato su un parametro in Amazon Route 53, il controllo dello stato rivela un errore di integrità nel momento in cui il parametro di Amazon CloudWatch ad esso associato genera un allarme.
I controlli dello stato basati su parametri sono utili per abilitare il failover DNS per endpoint non raggiungibili da un controllo di stato standard di Amazon Route 53, ad esempio istanze all'interno di un cloud privato virtuale con indirizzi IP privati. L'utilizzo della funzione di controllo dello stato calcolato di Amazon Route 53 permette inoltre di mettere in pratica scenari più complessi di failover, combinando i risultati dei controlli dello stato basati su parametri con i risultati dei controlli dello stato standard di Amazon Route 53, che inoltrano le richieste agli endpoint tramite una rete di componenti di controllo in tutto il mondo. Ad esempio, è possibile creare una configurazione in cui venga eseguito un failover da un endpoint se la pagina Web pubblica corrispondente non è disponibile, oppure se i parametri interni (ad esempio carico su CPU, traffico di rete in ingresso o uscita e letture disco) mostrano che il server non è integro.
Il server Web riceve richieste da un controllo dello stato Route 53 che non è stato creato. Come si interrompono queste richieste?
In alcuni casi, è possibile che un cliente di Amazon Route 53 crei un controllo dello stato specificando un indirizzo IP o un nome di dominio non corretto. Se il server Web riceve delle richieste HTTP o HTTPS indesiderate provenienti da controlli dello stato di Amazon Route 53, utilizza questo modulo per informarci dell'accaduto; cercheremo di risolvere il problema al più presto insieme al nostro cliente.
Se viene specificato un nome di dominio come destinazione del controllo dell'integrità, Amazon Route 53 esegue il controllo tramite IPv4 o IPv6?
Se viene specificato un nome di dominio come endpoint di un controllo dello stato di Amazon Route 53, il servizio impiegherà l'indirizzo IPv4 di tale nome di dominio e connetterà l'endpoint su IPv4. Amazon Route 53 non cercherà l'indirizzo IPv6 di un endpoint specificato dal nome di dominio. Se desideri eseguire un controllo dello stato su IPv6 invece che su IPv4, seleziona "IP address" invece di "domain name" come tipo di endpoint, e immetti l'indirizzo IPv6 nel campo "IP address".
Dove è possibile trovare gli intervalli di indirizzi IPv6 per i server DNS e i componenti di controllo dell'integrità di Amazon Route 53?
AWS pubblica gli intervalli di indirizzi IP correnti in formato JSON. Per consultare gli intervalli aggiornati, scarica il file .json utilizzando il collegamento. Se accedi in modo programmatico al file, accertati che l'applicazione scarici il file solo dopo aver verificato il certificato TLS restituito dal server AWS.
Scarica: ip-ranges.json
Per individuare gli intervalli IP per i server di Route 53, cerca i valori seguenti nel campo "service":
Server DNS di Route 53: "ROUTE53"
Componenti di controllo dello stato di Route 53: "ROUTE53_HEALTHCHECKS"
Per ulteriori informazioni, consulta Intervalli di indirizzi IP AWS nei riferimenti generali di Amazon Web Services.
Gli intervalli IPv6 potrebbero non essere disponibili in questo file. Gli intervalli IPv6 per i componenti di controllo dello stato di Amazon Route 53 sono come segue:
2600:1f1c:7ff:f800::/53
2a05:d018:fff:f800::/53
2600:1f1e:7ff:f800::/53
2600:1f1c:fff:f800::/53
2600:1f18:3fff:f800::/53
2600:1f14:7ff:f800::/53
2600:1f14:fff:f800::/53
2406:da14:7ff:f800::/53
2406:da14:fff:f800::/53
2406:da18:7ff:f800::/53
2406:da1c:7ff:f800::/53
2406:da1c:fff:f800::/53
2406:da18:fff:f800::/53
2600:1f18:7fff:f800::/53
2a05:d018:7ff:f800::/53
2600:1f1e:fff:f800::/53
2620:107:300f::36b7:ff80/122
2a01:578:3::36e4:1000/122
2804:800:ff00::36e8:2840/122
2620:107:300f::36f1:2040/122
2406:da00:ff00::36f3:1fc0/122
2620:108:700f::36f4:34c0/122
2620:108:700f::36f5:a800/122
2400:6700:ff00::36f8:dc00/122
2400:6700:ff00::36fa:fdc0/122
2400:6500:ff00::36fb:1f80/122
2403:b300:ff00::36fc:4f80/122
2403:b300:ff00::36fc:fec0/122
2400:6500:ff00::36ff:fec0/122
2406:da00:ff00::6b17:ff00/122
2a01:578:3::b022:9fc0/122
2804:800:ff00::b147:cf80/122
Registrazione dei nomi di dominio
È possibile registrare nomi di dominio con Amazon Route 53?
Sì. Puoi usare la Console di gestione AWS o le API per registrare nuovi nomi di dominio con Route 53. Puoi anche richiedere il trasferimento in nomi di dominio esistenti da altri registrar, in modo che la gestione venga presa in carico da Route 53. I servizi di registrazione dei nomi di dominio sono forniti ai sensi del nostro Contratto per la registrazione del nome di dominio.
Quali domini di primo livello o TLD (Top-Level Domain) sono previsti?
Route 53 offre un'ampia selezione di TLD generici (o "gTLD", ad esempio .com e .net) e di TLD nazionali (o "ccTLD", ad esempio .de e .fr). Per leggere l'elenco completo, consulta il documento relativo all'elenco dei prezzi di registrazione del dominio Route 53.
Come si registra un nome di dominio con Route 53?
Per iniziare, accedi al tuo account e fai clic su "Domains". Fai quindi clic sul pulsante blu "Register Domain" e completa il processo di registrazione.
Quanto tempo è necessario per registrare un nome di dominio?
A seconda del TLD selezionato, la registrazione può richiedere da qualche minuto a diverse ore. Una volta registrato il dominio, verrà visualizzato nel tuo account.
Quanto dura la registrazione di un nome di dominio?
Il periodo iniziale della registrazione è generalmente di un anno, anche se i registri di alcuni domini di primo livello offrono periodi di registrazione più lunghi. Quando registri un dominio con Amazon Route 53 o trasferisci la registrazione di un dominio in Amazon Route 53, il rinnovo viene automatizzato. Per ulteriori informazioni, consulta la sezione relativa al Rinnovo della registrazione per un dominio nella guida per sviluppatori Amazon Route 53.
Quali informazioni è necessario fornire per registrare un nome di dominio?
Per poter registrare un nome di dominio, devi fornire i dati di contatto del soggetto a cui si registra il dominio, tra cui nome, indirizzo postale, numero di telefono e indirizzo e-mail. Se i dati di contatto amministrativi e tecnici sono diversi, dovrai fornire entrambi.
Perché è necessario fornire informazioni personali per registrare un dominio?
In base alle regole dell'ICANN, l'ente che sovrintende alla registrazione dei domini, i registrar devono fornire i dati di contatto (tra cui nome, indirizzo postale e numero di telefono) relativi a tutte le registrazioni e rendere pubbliche queste informazioni tramite un database Whois. Per i nomi di dominio registrati come privato (quindi non come ente o azienda), Route 53 offre protezione della privacy e nasconde gratuitamente i tuoi dati quali numero di telefono, indirizzo e-mail e indirizzo postale. Il database Whois, invece, contiene nome e indirizzo e-mail del registrar e un indirizzo e-mail di inoltro generato dal registrar tramite il quale eventuali terze parti possono contattarti.
Route 53 offre protezione della privacy per i nomi di dominio registrati?
Sì, Route 53 fornisce gratuitamente protezione della privacy. Questa funzione nasconde il tuo numero di telefono, il tuo indirizzo e-mail e il tuo indirizzo postale. Nome e cognome saranno nascosti se registro del TLD e registrar lo consentono. Quando il servizio di protezione della privacy è abilitato, una query Whois per il dominio conterrà l'indirizzo e-mail del registrar al posto del tuo indirizzo postale e il nome del registrar al posto del tuo nome, (se consentito). Il tuo indirizzo e-mail sarà sostituito da un indirizzo e-mail di inoltro generato dal registrar, tramite il quale eventuali terze parti possono contattarti. I nomi di dominio registrati da enti o aziende possono usufruire del servizio di protezione della privacy se registro del TLD e registrar lo consentono.
Dove si trovano i requisiti per TLD specifici?
Per un elenco di TLD, consulta l'elenco dei prezzi, mentre per i requisiti specifici di registrazione di ognuno di essi, consulta la guida per sviluppatori Amazon Route 53 e il Contratto di registrazione dei nomi di dominio.
Quali server dei nomi vengono usati per registrare i nomi di dominio?
Quando viene creato un nome di dominio, associamo automaticamente il dominio con quattro server dei nomi di Route 53, che chiamiamo il set di delega. Puoi controllare il set di delega per il tuo dominio nella console di Amazon Route 53. Vengono elencati nella hosted zone creata automaticamente quando registri un dominio.
Di default, Route 53 assegna un nuovo set di delega univoco per ogni hosted zone che crei. Puoi tuttavia usare l'API di Route 53 per creare un set di delega riutilizzabile, che potrai applicare a tutte le hosted zone create. I set di delega riutilizzabili rendono più semplice la migrazione a Route 53 per i clienti con un elevato numero di nomi di dominio, perché è possibile richiedere al registrar di utilizzare sempre lo stesso set per tutti i domini gestiti da Route 53. Questa funzione rende inoltre possibile la creazione di indirizzi di server dei nomi "white-label" come ns1.esempio.com, ns2.esempio.com e così via, da indirizzare verso i server dei nomi di Route 53. Gli indirizzi dei server dei nomi white-label possono quindi essere usati come server dei nomi autorevoli dei nomi di dominio. Per ulteriori informazioni, consulta la documentazione relativa ad Amazon Route 53.
Come saranno fatturati i server dei nomi?
Ti saranno fatturati i costi della hosted zone creata da Route 53 per il tuo nome di dominio e delle query DNS ad essa relative gestite da Route 53. Se non desideri pagare per utilizzare il servizio DNS di Route 53, puoi eliminare la hosted zone di Route 53. Per alcuni TLD è necessario che la registrazione del nome di dominio comprenda server dei nomi validi. Per i nomi di dominio di questi TLD, prima di poter eliminare la relativa hosted zone di Route 53 sarà necessario richiedere il servizio DNS da un altro provider e immetterne gli indirizzi del server dei nomi.
Cos'è Amazon Registrar, Inc. e cos'è il registrar di un record?
AWS vende nomi di dominio registrati con registrar accreditati presso l'ICANN. Amazon Registrar, Inc. è una società di Amazon accreditata presso l'ICANN a registrare domini. Il registrar del record con cui il dominio è stato registrato è consultabile nel record WHOIS del dominio sotto "Sponsoring Registrar".
Cos'è Gandi?
Amazon è un rivenditore del registrar Gandi. In quanto registrar di record, Gandi deve contattare il soggetto che registra il dominio per verificarne i dati di contatto al momento della registrazione iniziale secondo il regolamento di ICANN. Se Gandi te lo richiederà, dovrai pertanto TASSATIVAMENTE verificare i tuoi dati di contatto entro 15 giorni dalla registrazione; in caso contrario il tuo nome di dominio sarà sospeso. Al momento opportuno, Gandi invierà inoltre delle notifiche per ricordarti il rinnovo del dominio.
Quali domini di primo livello registra Amazon Route 53 tramite Amazon Registrar e quali registra tramite Gandi?
Scegliamo dinamicamente quale registrar sottostante utilizzare. La maggior parte dei domini è registrata tramite Amazon Registrar. Consulta la nostra documentazione per visionare un elenco dei domini che è possibile registrare con Amazon Route 53.
Cos'è Whois? Perché Whois mostra le mie informazioni personali?
Whois è un database pubblico di nomi di dominio che elenca i dati di contatto e i server dei nomi associati a un nome di dominio. Chiunque può accedere al database Whois mediante il comando WHOIS, disponibile pubblicamente. Questo comando è incluso in molti sistemi operativi ed è disponibile come applicazione Web in molti siti Web. Le regole dell'ICANN (Internet Corporation for Assigned Names and Numbers) prevedono che i dati di contatto relativi a tutti i nomi di dominio siano disponibili pubblicamente, nel caso sia necessario mettersi in contatto con il proprietario di un nome di dominio.
Come si trasferisce un nome di dominio in Route 53?
Per iniziare, accedi al tuo account e fai clic su "Domains". Fai quindi clic sul pulsante "Transfer Domain" nella parte superiore dello schermo e completa il processo di trasferimento. Prima di avviare questo processo, accertati che: (1) il nome di dominio sia sbloccato presso il registrar corrente; (2) la protezione della privacy del nome di dominio, se applicabile, sia disabilitata; (3) ti sia stato conferito un codice di autorizzazione (o "authcode") valido dal registrar corrente; questo codice dovrà essere comunicato durante il processo di trasferimento.
Come è possibile trasferire la registrazione di un nome di dominio esistente su Amazon Route 53 senza causare interruzioni al traffico Web?
In primo luogo, è necessario ottenere un elenco dei dati dei record DNS per il tuo nome di dominio, generalmente disponibile in forma di "file di zona" da richiedere al provider DNS esistente. Con i dati del record DNS a tua disposizione, puoi usare la console di gestione di Route 53 o l'intuitiva interfaccia di servizi Web per creare una hosted zone che memorizzi i record DNS per il tuo nome di dominio e segua il processo di trasferimento, che includerà l'aggiornamento dei server dei nomi per il tuo nome di dominio a quelli associati alla tua hosted zone. Per completare il processo di trasferimento del nome di dominio, contatta il registrar presso il quale hai registrato il tuo nome di dominio e segui il processo di trasferimento prestabilito, che includerà l'aggiornamento dei server dei nomi per il tuo nome di dominio a quelli associati alla tua hosted zone. Quando il registrar avrà propagato le deleghe per il nuovo server dei nomi, le query DNS provenienti dagli utenti finali riceveranno le risposte dai server DNS di Route 53.
Come si verifica lo stato della richiesta di trasferimento?
Puoi consultare lo stato del trasferimento di un nome di dominio nella sezione "Alerts" della pagina principale della console di Route 53.
Qual è la procedura da seguire se il trasferimento ha esito negativo?
Se il trasferimento non viene completato, è necessario contattare il registrar corrente per stabilirne il motivo. Una volta risolto il problema, potrai inoltrare nuovamente la richiesta di trasferimento.
Come si trasferisce un nome di dominio in un altro registrar?
Per poter spostare il nome di dominio da Route 53 a un altro registrar, è necessario inoltrare una richiesta di trasferimento al nuovo registrar. Sarà suo compito richiedere e gestire il trasferimento del nome di dominio.
È previsto un limite al numero di domini che è possibile gestire usando Amazon Route 53?
Ogni nuovo account di Amazon Route 53 può gestire fino a 20 domini. Contattaci per richiedere un limite più elevato.
Il DNS di Amazon Route 53 supporta DNSSEC?
Sì. Puoi abilitare la firma DNSSEC per le zone ospitate pubbliche nuove ed esistenti.
In che modo è possibile trasferire la registrazione di un dominio con DNSSEC abilitato in Amazon Route 53?
Consulta la nostra documentazione per una guida dettagliata su come trasferire un dominio con DNSSEC abilitato in Amazon Route 53.
Risolutore Route 53
Cos'è il risolutore di Amazon Route 53?
Il resolver Route 53 è un servizio DNS regionale che offre la possibilità di ricerche DNS ricorsive per i nomi ospitati in EC2 e per i nomi pubblici su Internet. Questa funzionalità è disponibile per impostazione predefinita in ogni Amazon Virtual Private Cloud. Per gli scenari cloud ibridi, è possibile configurare regole di inoltro condizionali ed endpoint DNS per abilitare la risoluzione DNS su AWS Direct Connect e sulla VPN gestita da AWS.
Cos'è il DNS ricorsivo?
Amazon Route 53 è un servizio Domain Name System (DNS) autorevole e un Servizio DND Ricorsivo. Il DNS autorevole contiene la risposta finale a una query DNS, generalmente un indirizzo IP. Effettivamente, i client (quali i dispositivi mobili, le applicazioni in esecuzione nel cloud o i server nel data center) non parlano direttamente con i servizi DNS autorevoli, se non in casi molto rari. Invece, i client parlano con i servizi DNS ricorsivi (noti anche come resolver DNS) che trovano la risposta autorevole corretta a ogni query. Il resolver Route 53 è un servizio DNS ricorsivo.
Quando riceve una query, un servizio DNS ricorsivo come il resolver Route 53 può essere configurato in modo da inoltrare la query direttamente a uno specifico server DNS ricorsivo o può cercare ricorsivamente iniziando dalla root del dominio e continuando fino a che non trova la risposta finale. In entrambi i casi, una volta trovata la risposta, il server DNS ricorsivo può memorizzarla nella cache per un dato periodo di tempo, in modo da poter rispondere più rapidamente alle query successive per lo stesso nome in futuro.
Cosa sono le regole di inoltro condizionale?
Le regole di inoltro condizionale consentono al resolver di inoltrare le query per i domini specificati all'indirizzo IP target scelto, generalmente un resolver DNS locale. Le regole vengono applicate a livello di VPC e possono essere gestite da un account e condivise tra più account.
Cosa sono gli endpoint DNS?
Un endpoint DNS include una o più interfacce di rete elastiche (ENI) che si collegano all'Amazon Virtual Private Cloud (VPC). A ogni ENI viene assegnato un indirizzo IP dallo spazio di sottorete del VPC in cui è ubicato. L'indirizzo IP può fungere da target di inoltro per i server DNS locali per inoltrare le query. Gli endpoint sono richiesti sia per il traffico di query DNS che si inoltrano dal VPC alla rete, sia per la rete e dalla rete al VPN tramite AWS Direct Connect e VPN gestite.
Come è possibile condividere le regole tra più account?
Route 53 Resolver è integrato in AWS Resource Access Manager (RAM) che offre ai clienti un metodo semplice per condividere le sue risorse tra gli account AWS o all'interno della loro AWS Organization. Le regole possono essere create in un account primario, quindi condivise su più account utilizzando RAM. Una volta condivise, le regole devono ancora essere applicate ai VPC in quegli account prima che diventino effettive. Per ulteriori informazioni, consulta la documentazione di AWS RAM.
Cosa succede se decido di interrompere la condivisione delle regole con altri account?
Queste regole non saranno più utilizzabili dagli account precedentemente condivisi con esse. Ciò significa che se tali regole erano associate ai VPC in quegli account, la loro associazione con i VPC sarà annullata.
Quali regioni sono disponibili per il risolutore Route 53?
Visita la nostra Tabella delle Regioni AWS per vedere le regioni in cui è stato avviato il risolutore Route 53.
Il supporto regionale del risolutore Route 53 implica che ora tutto Amazon Route 53 è regionale?
No. La registrazione del nome dominio, i controlli dello stato, il flusso del traffico, il DNS pubblico e privato di Amazon Route 53 sono tutti servizi globali.
Come posso usare il risolutore Route 53 su Outposts?
Puoi utilizzare il risolutore Route 53 per risolvere le query di Domain Name Server (DNS) in locale sui rack AWS Outposts, migliorando la disponibilità e le prestazioni delle tue applicazioni on-premises. Quando abiliti il risolutore Route 53 su Outposts, Route 53 archivia automaticamente le risposte DNS sui rack Outposts e fornisce una risoluzione DNS continua per le tue applicazioni anche durante disconnessioni di rete impreviste dalla Regione AWS principale. Fornendo le risposte DNS in locale, il risolutore Route 53 su Outposts consente anche una risoluzione DNS a bassa latenza,
migliorando le prestazioni delle applicazioni on-premise.
Inoltre, puoi connettere i risolutori Route 53 sui rack Outposts con i server DNS nei tuoi data center on-premise tramite gli endpoint del risolutore Route 53. Ciò consente la risoluzione delle query DNS tra i rack Outposts e le altre risorse on-premise.
Come si utilizza il risolutore Route 53?
Consulta la guida per sviluppatori Amazon Route 53 per le nozioni di base. È possibile anche configurare il Risolutore dalla console di Amazon Route 53.
Il risolutore Route 53 supporta il DNS su HTTPS (DoH)?
Sì, il risolutore Amazon Route 53 supporta l'utilizzo del protocollo DNS su HTTPS (DoH) per gli endpoint del risolutore in entrata e in uscita.
Route 53 Resolver per Firewall DNS
Cos’è il risolutore Amazon Route 53 per Firewall DNS?
Il risolutore Amazon Route 53 per Firewall DNS è una funzionalità che consente di distribuire rapidamente le protezioni DNS in tutti i tuoi cloud privati virtuali (VPC) di Amazon. Il Route 53 Resolver per Firewall DNS permette di bloccare le query fatte per noti domini dannosi (ad es., creare una “lista nera”) e di consentire le query fatte per domini affidabili (creare una “lista bianca”) quando si utilizza il Route 53 Resolver per le risoluzioni DNS ricorsive. Inoltre, è possibile iniziare ad utilizzare subito le protezioni contro minacce DNS comuni con le liste di domini gestite di AWS. Amazon Route 53 Resolver per Firewall DNS funziona insieme ad AWS Firewall Manager; in questo modo è possibile creare policy basate sulle regole di AWS Network Firewall e applicarle centralmente ai VPC e gli account.
Quando bisogna usare il risolutore 53 per Firewall DNS?
Se desideri riuscire a filtrare i nomi dei domini che possono essere cercati tra i DNS dai tuoi VPC, allora il Firewall DNS è ciò che fa per te. Ti permette di scegliere liberamente la configurazione che meglio si adatta alla sicurezza della tua azienda in due modi: (1) Se hai rigidi requisiti di esfiltrazione DNS e vuoi vietare tutte le query DNS in uscita per domini che non fanno parte della tua lista di domini approvati, puoi creare queste regole per un approccio “walled garden” alla sicurezza dei DNS. (2) Se la tua azienda preferisce consentire di default tutte le ricerche DNS in uscita nei tuoi account e vuole bloccare soltanto le richieste DNS per domini dannosi, è possibile utilizzare il Firewall DNS per creare una lista nera che includa tutti i domini dannosi noti alla tua azienda. Inoltre, il Firewall DNS viene fornito con le liste di domini gestite di AWS che ti aiutano a proteggerti da domini sospetti e bot C&C (Command and Control).
Quali sono le differenze tra il risolutore Amazon Route 53 per Firewall DNS e gli altri firewall presenti su AWS e su AWS Marketplace?
Il risolutore Route 53 per Firewall DNS combina le reti esistenti e i servizi di sicurezza per le applicazioni su AWS fornendo controllo e visibilità per il traffico DNS del risolutore Route 53 (ad es. AmazonProvidedDNS) per tutti i VPC. A secondo del caso d’uso, è possibile scegliere di utilizzare il Firewall DNS insieme ai controlli di sicurezza già esistenti, come il Firewall di rete AWS, i gruppi di sicurezza VPC di Amazon, le regole del Firewall per applicazioni web AWS o i dispositivi di AWS Marketplace.
Il risolutore Amazon Route 53 per Firewall DNS può gestire la sicurezza su diversi account AWS?
Sì. Il Route 53 Resolver per Firewall DNS è una funzionalità valida a livello regionale e protegge il traffico di rete dei DNS di Route 53 Resolver a livello dell’azienda e degli account. Per mantenere le policy e la governance in diversi account, è possibile usare Gestione dei firewall AWS.
Quanto costa il risolutore Amazon Route 53 per Firewall DNS?
I prezzi si basano sul numero di domini archiviati nel tuo firewall e sul numero di query DNS analizzate. Visita la pagina dei prezzi di Amazon Route 53 per ulteriori informazioni.
Quale strumento AWS è possibile usare per registrare e monitorare l’attività del risolutore Amazon Route 53 per Firewall DNS?
È possibile registrare l’attività del Firewall DNS su un gruppo di log di un bucket Amazon S3 o Amazon CloudWatch per effettuare un’analisi e un’indagine più approfondita. Inoltre è possibile utilizzare Amazon Kinesis Firehose per inviare i tuoi registri a fornitori terzi.
Qual è la differenza tra il risolutore Amazon Route 53 per Firewall DNS e il Firewall di rete AWS nella protezione dalle minacce di query DNS dannose?
Sia il risolutore Amazon Route 53 per Firewall DNS sia il Firewall di rete AWS offrono protezione dalle minacce di query DNS in uscita, ma per modelli di implementazione differenti. DNS Firewall per Amazon Route 53 Resolver è progettato per offrire un controllo granulare per bloccare le richieste DNS a domini dannosi o compromessi se utilizzi Amazon Route 53 Resolver per la risoluzione DNS. AWS Network Firewall offre funzionalità simili per filtrare/bloccare le query DNS in uscita a domini dannosi noti se stai utilizzando un servizio DNS esterno per risolvere le richieste DNS.
Profili Route 53
Cosa sono i profili Route 53?
I profili Amazon Route 53 consentono di gestire facilmente le configurazioni DNS in tutta l'organizzazione creando una o più configurazioni condivisibili, sotto forma di profilo. Con Profili, puoi combinare varie configurazioni come associazioni di zone private ospitate (PHZ), regole Resolver e gruppi di regole DNS Firewall di Route 53 Resolver all'interno di un'unica configurazione condivisibile con RAM. Condividendo il profilo tra gli account AWS e associandolo agli Amazon Virtual Private Clouds (VPC), hai un modo semplice per garantire che tutti i VPC abbiano la stessa configurazione DNS senza la complessità della gestione di risorse separate.
Profili Route 53 sono integrati con AWS Resource Access Manager (AWS RAM)?
Profili Route 53 si integra nativamente con AWS RAM consentendoti di condividere i profili tra account o con un'organizzazione AWS.
Posso impostare le autorizzazioni su Profili Route 53 in modo che solo determinati utenti, come gli amministratori, possano modificarle?
Sì. Profili Route 53 utilizza autorizzazioni gestite dalla RAM che consentono agli utenti di allegare autorizzazioni diverse a ciascuna risorsa.
Quanti VPC possono essere associati a un singolo profilo?
Puoi associare fino a 5.000 VPC a un singolo profilo Route 53.
Posso creare più di un profilo Route 53 per account AWS?
Sì, puoi creare uno o più profili per account. Tuttavia, puoi associare un solo profilo per VPC alla volta.
Quali risorse e configurazioni di Route 53 posso gestire utilizzando i profili Route 53?
I profili Route 53 supportano le zone ospitate private e le impostazioni specificate al loro interno, le regole Route 53 Resolver (sia di inoltro che di sistema) e i gruppi di regole DNS Firewall. Inoltre, alcune configurazioni VPC vengono gestite direttamente all'interno dei profili. Queste configurazioni includono la configurazione di ricerca DNS inversa per le regole di Resolver, la configurazione della modalità di errore di DNS Firewall e la configurazione di convalida DNSSEC.
Posso condividere un profilo Route 53 tra le Regioni AWS?
No, non è possibile condividere un profilo tra le Regioni AWS