Edge DNS
O Azion Edge DNS é um serviço para hospedagem de domínios que compõe a solução de roteamento de tráfego da Azion. Com ele, seus domínios ficarão hospedados na infraestrutura da Azion, utilizando as mesmas soluções de performance e segurança construídas para os demais produtos Azion, combinando técnicas para otimização das requisições com proteção contra ataques Distributed Denial of Service (DDoS). Edge DNS é uma solução de DNS autoritativo e permite que clientes gerenciem seus domínios, zonas e registros através de uma interface amigável e intuitiva.
Implementação
Escopo | Fonte |
---|---|
Main settings | Como definir as main settings de uma zona |
Comando dig | Como procurar servidores DNS com o comando dig |
Comando traceroute | Como diagnosticar problemas de desempenho e entrega com o comando traceroute |
Domain Name System (DNS)
Domain Name System (DNS) é um sistema de resolução de nomes de domínios. Ele consegue resolver o nome em um endereço IP para que possa ser estabelecida uma conexão com o destino que fornecerá o conteúdo do site solicitado.
Em outras palavras, o DNS resolve o endereço de IP do domínio que você deseja acessar em palavras para formar a URL que você conhece.
É o DNS que permite que você digite o nome de um domínio ao invés da sequência de números do endereço de IP.
Após configurar sua zona, você pode testar se ela está processando suas informações.
Consulte o guia sobre testar zonasRegistros do Edge DNS
Consulte o guia sobre adicionar registrosZone Name
Nome do registro. Identificador para o registro recém criado.
Essa descrição é o domínio que se deseja criar. Como, por exemplo, manager
em console.azion.com.
Type
Tipo do registro. É o tipo de registro que está sendo adicionado, como, por exemplo, um registro do tipo A, AAAA, MX ou CNAME, dentre outros.
Você pode criar entradas do tipo ANAME, possibilitando a hospedagem e uso de naked domains com outros produtos Azion.
Tipos de DNS Record suportados
Para prover a criação de registros, o Edge DNS suporta os seguintes tipos de entradas DNS:
Type | Descrição | Referência |
---|---|---|
A (IPv4 Address) | Registros de mapeamentos de endereços (A Records), também conhecidos como registros de host DNS, armazenam um nome de host e seu endereço IPv4 correspondente. | RFC1035 |
AAAA (IPv6 Address) | Registro de endereço IP Versão 6 (Registro AAAA), armazena um nome de host e seu endereço IPv6 correspondente. | RFC3596 |
ANAME (Maps a name to another name) | O registro ALIAS é um tipo de registro virtual criado para fornecer comportamento semelhante ao CNAME em domínios apex. | draft-ietf-dnsop-aname-04 |
CAA (Certification Authority Authorization) | Um registro CAA permite que um detentor de nome de domínio DNS especifique uma ou mais Autoridades de Certificação (CAs) autorizadas a emitir certificados para esse domínio ou subdomínio. | RFC8659 |
CNAME (Canonical Name Record) | Pode ser usado para designar o nome de uma hostname a outro hostname. Quando um cliente DNS solicita um registro que contém um CNAME, que aponta para outro hostname, o processo de resolução DNS é repetido com o novo hostname. | RFC1035 |
DS (Delegation Signer) | Na Chain of Trust do DNSSEC, indica que a zona delegada pode ser confiável, armazenando a chave DNSKEY hasheada do seu KSK (Key-Signing Key). | RFC3658 |
MX (Mail Exchange) | Mail exchanger record (Registro MX), especifica um servidor de email SMTP para o domínio, usado para rotear emails enviados para um servidor de email. | RFC1035 e RFC7505 |
NS (Name Servers) | Os registros NS identificam os servidores DNS responsáveis (autorizados) por uma zona. Uma zona deve conter um registro NS para cada um de seus próprios servidores DNS (primário e secundário). | RFC2782 |
PTR (Reverse DNS lookup) | Os registros PTR são usados para a pesquisa DNS reversa. Usando o endereço IP, você pode obter o domínio/nome do host associado. Deve existir um registro A para cada registro PTR. O uso de uma configuração DNS reversa para um servidor de email é uma boa solução. | RFC1035 |
SRV (Location of server or service) | Um registro de serviço (SRV record) é uma especificação de dados no DNS que define a localização. Por exemplo, o nome do host e o número da porta dos servidores para serviços especificados. Ele é definido na RFC 2782 e seu código de tipo é 33. | RFC2782 |
TXT (Text) | Um registro TXT é um tipo de registro de recurso no DNS usado para fornecer a capacidade de associar texto arbitrário com um host ou outro nome, como informações legíveis por humanos sobre um servidor, rede, centro de dados ou outras informações contábeis. | RFC1035 e RFC1464 |
Value
É a resposta de DNS para o registro cadastrado. Exemplo: um endereço IPv4.
TTL (seconds)
Este é o momento em que uma resposta pode ser armazenada em cache em um resolver server. Time-to-live (TTL) é um valor em um pacote de protocolo de internet (IP) que informa a um roteador de rede se o pacote está na rede há muito tempo e deve ser descartado.
Policy
Ele permite que você especifique qual política o Edge DNS deve considerar ao resolver solicitações respondidas por esta entrada de registro.
Você pode selecionar a Simple Policy, para usar a funcionalidade DNS padrão, ou a Weighted Policy, para especificar a quantidade de tráfego a ser enviada para cada Record.
Ao escolher a Weighted Policy, haverá mais dois campos a serem preenchidos, que são:
Weight: você pode escolher um número entre 0 e 255 para especificar o peso para cada registro. Quando você escolhe 0, o Edge DNS deixa de usar este registro.
Description: usados para diferenciar registros com o mesmo Nome e Tipo.
A partir desse momento, essas informações serão sincronizadas com o serviço de atendimento do Edge DNS. Suas configurações são salvas e distribuídas para a rede da Azion praticamente em tempo real.
Pronto! Seu domínio já está configurado e preparado para ser atendido pelo Edge DNS da Azion. Para verificar se tudo deu certo, execute alguns dos testes descritos na seção: Testar minha zona.
Record Policies
Enquanto você está adicionando ou modificando um registro no Edge DNS, você pode encontrar o campo “Policy”. Esse campo é ativado exatamente quando você está configurando registros do tipo A, AAAA, CNAME, ANAME ou MX. Ele permite que você escolha entre duas políticas para especificar como o Edge DNS deve lidar com as solicitações que respondem por este registro.
Simple Policy
Ao selecionar uma política simples (Simple Policy), o Edge DNS usa o comportamento padrão dos registros DNS, roteando todo o tráfego para os endereços especificados no campo Value.
Weighted Policy
Ao selecionar a política ponderada (Weighted Policy), o Edge DNS permite criar vários registros com o mesmo Name
e Type
, permitindo especificar um Weight
, que define quanto tráfego deve ser roteado para cada registro. Esta configuração permite que você realize balanceamento de carga de suas aplicações ou mesmo teste gradualmente novas configurações.
Ao selecionar a Weighted Policy, diferentes opções de campos são exibidas:
Campo | Descrição |
---|---|
Weight *obrigatório | Você precisa especificar um valor de peso (Weight), entre 0 e 255. Valores mais altos aumentam as chances de um registro específico ser usado. Definir 0 desativa o registro. |
Description *opcional | Você pode adicionar uma descrição de até 45 caracteres para distinguir entre registros com o mesmo Name e Type. Exemplo: Florida Load Balancer |
Dado um conjunto de Registros Ponderados (Weighted Records) com o mesmo Name e Type, as chances de um registro específico ser escolhido pelo Edge DNS é definido pela seguinte fórmula:
Peso do registro / Soma de todos os pesos
Recomendações para configurar os tipos de DNS Record
Name
Este campo requer que você insira um subdomínio. Para criar um registro para o domínio raiz, use @
.
Value
O formato do valor aceito varia de acordo com o tipo de registro escolhido.
Type | Regra de restrição | Exemplo |
---|---|---|
A | Deve seguir o formato IPv4. Máximo de 10 endereços IP (um por linha). | 192.209.210.67 198.199.105.93 |
AAAA | Deve seguir o formato IPv6. Máximo de 10 endereços IP (um por linha) | 2800:3f0:4001:815::2004 2001:db8:3333:4444:CCCC:DDDD:EEEE:FFFF |
ANAME | Deve ser no formato FQDN. Somente domínios abaixo de ‘azioncdn.net’, ‘azionedge.net’ e ‘azionedge.com’ são aceitos. Apenas um domínio para cada registro do tipo ANAME. Pode coexistir com registros de mesmo nome mas de tipos diferentes (MX, TXT, outros). | 32082s.ha.azioncdn.net |
CAA | Especifique as configurações separadas por espaços, seguindo o formato: [flag] [tag] [“value”] . Não será possível registrar um registro do tipo CAA quando a zona já possui um registro do tipo CNAME. A ferramenta SSLmate pode auxiliar na criação e consulta | Sobre as flags: se tiver um valor de 0 (zero), todas as flags estarão desligadas. Se a flag tiver um valor de 1, o bit 0 (Issuer Critical Flag) está ligado, ou seja, uma CA não deve emitir certificados para nenhum FQDN, se o record relevante para esse FQDN contiver um CAA. Sobre as tags: as tags devem estar em minúsculas e seguir a convenção de nomenclatura no RFC. Exemplo: issue , issuewild , iodef .- issue: indica que a CA do ACM especificado no campo value pode emitir um certificado para o seu domínio ou subdomínio. - issuewild indica que a CA do ACM especificado no campo value pode emitir um certificado curinga para o seu domínio ou subdomínio. - iodef indica que a CA, ao receber uma solicitação inválida para um certificado, enviará uma notificação para o proprietário do domínio. Utilizar url (http/https) ou mailto. Exemplo: "mailto:email@domain.com" , "https://url" e "http://url" .Value: 0 issue “ca.example.net” value deve estar sempre entre aspas duplas. Exemplo: "ca.example.com" e o seu conteúdo varia de acordo com a tag utilizada. issue : uma url ou uma sequência. Exemplo: "ca.example.net , "account=123456" ou "ca.example.com" issuewild : deve utilizar um domínio com wildcard. Exemplo: "*.example.com" iodef : uma url callback ou um endereço de e-mail. Exemplo: "mailto:email@domain" , "https://example.com/callback" e "http://example.com/callback" . |
CNAME | Deve respeitar o formato FQDN. Aponte somente para outro nome de domínio, nunca para um endereço IP. Não pode ser colocado no nível do domínio raiz. Permitido apenas um domínio para cada registro do tipo CNAME. Um nome de host definido em um registro CNAME não deve ter outros registros de recursos de outros tipos (MX, A, outros). Os registros CNAME podem apontar para outros registros CNAME, mas isso não é considerado uma boa prática, pois é ineficiente. Caso um registro CNAME estiver apontando para um registro da mesma zona, o Edge DNS responderá todos eles em apenas um consulta. | example.com |
DS | Deve respeitar o formato [tag] [algorithm_numeric_id] [digest_numeric_id] [hex_digest] | 12345 3 1 123456789ABCDEF |
MX | Deve seguir o formato [priority] [address] .Máximo de 10 endereços IP (um por linha). | 10 mailserver.example.com 20 mailserver2.example.com |
NS | Deve respeitar o formato FQDN ou endereço IP. Máximo de 10 endereços (um por linha). Um NS não pode ser configurado para o domínio principal da zona (naked domain). Deve apontar para os servidores que detém autoridade sobre aquele registro. | ns1.aziondns.net ns2.aziondns.net |
PTR | Zonas reversas vinculadas a endereços IPv6 seguem outras regras. | Após a criação de uma zona reversa, você deve criar um registro associado a ela do tipo PTR, com a seguinte configuração:www.exemplo.com |
SRV | O nome da zona deve obedecer o seguinte formato no nome do registro: '_service._protocol.name' . Exemplo: "_ldap._tcp.azionsrv" Os valores de resposta devem seguir, obrigatoriamente, o formato [priority] [weight] [port] [target] Máximo de 10 respostas por registro (uma por linha) Deve apontar para o nome do host que possua um registro A ou AAAA. Nota: o Edge DNS não realiza essa validação automaticamente. | 0 60 5060 bigbox.example.com |
TXT | Limite total de 1000 caracteres Textos separados por ENTER são considerados respostas diferentes para o Edge DNS | Esse nome de domínio é reservado patra usar como documentação."printer=lpr5" "favorite drink=orange juice" |
É possível configurar seu domínio, www.dominio.com
, para que ele seja usado como um naked domain, ou seja, apenas dominio.com
. Há duas opções para realizar essa configuração:
- Criar uma entrada A-type apontando para seu webserver. Assim, ele fará o redirecionamento para a Azion. Essa opção pode impactar o ranking Google.
- Criar uma entrada ANAME no seu DNS e apontá-la para a Azion. Se você utiliza um serviço de DNS fora da Azion ou um domínio que aponta para outra plataforma, essa opção pode não ser compatível.
Wildcards
Um registro curinga é um registro que responde a solicitações de DNS para domínios que você ainda não definiu. Você pode criá-los para qualquer tipo, inserindo um asterisco (*) no nome do registro. Por exemplo, imagine que você tenha a seguinte configuração para uma zona cujo domínio é example.com:
Name | Type | Value |
---|---|---|
www | A | 192.168.0.1 192.168.0.2 192.168.0.3 |
* | A | 1.1.1.1 |
*.wildcard | A | 2.2.2.2 |
Isso significa que:
- Se a consulta for realizada por
www.example.com
, a resposta será composta por 3 endereços IP: 192.168.0.1, 192.168.0.2 e 192.168.0. Ele não é um wildcard, mas tem prioridade na resposta porque encontrou corretamente o registro consultado. - Se a consulta for realizada por
ghost.example.com
, a resposta será efetuada de acordo com o wildcard encontrado. Ou seja, responderá: 1.1.1.1. - Se a consulta for realizada por
another.wildcard.example.com
, a resposta será efetuada de acordo com o wildcard encontrado para essa construção, ou seja, responderá: 2.2.2.2. - Se a consulta for realizada por
wrong.record.example.com
, a resposta não terá nenhum valor, pois não existe nenhuma correspondência a essa estrutura consultada.
Somente será considerado um wildcard, o asterisco mais à esquerda seguido, obrigatoriamente, por um ponto. Todos os demais asteriscos, se existirem, serão considerados como caracteres válidos.
Não é permitido a utilização de caracteres wildcard em registros do tipo SRV, pois ele segue uma norma de formatação em seu nome.
Configurar o Edge DNS para responder pelos seus domínios
Para que o Edge DNS passe a responder como autoridade sobre suas zonas, você deve efetuar o apontamento para os nameservers da Azion em seu provedor de DNS, como Registro.br, GoDaddy ou AWS.
Para efetuar o apontamento no seu DNS de registro, utilize um dos nameservers listados na aba Main Settings de suas zonas cadastradas na Azion.
Domain Name System Security Extensions (DNSSEC)
O Domain Name System Security Extensions (DNSSEC) é um recurso do Domain Name System (DNS) que autentica respostas a pesquisas de nome de domínio. Ele não fornece proteções de privacidade para essas pesquisas, mas impede que invasores manipulem ou envenenem as respostas às solicitações de DNS.
Saiba mais sobre compatibilidade DNSSECRedirecionamento em massa para migração de domínios
Massive Redirect é uma integração serverless da Azion para o processamento de muitos redirecionamentos simultâneos. Ele pode ser empregado onde houver necessidade de alterar um número significativo de endereços como, por exemplo, nas migrações de domínios.
Para configurar o redirecionamento em massa para a migração de domínios, acesse a documentação Redirecionamento em massa para migração de domínios.