Edge DNS

O Azion Edge DNS é um serviço para hospedagem de domínios que compõe a solução de roteamento de tráfego da Azion. Com ele, seus domínios ficarão hospedados na infraestrutura da Azion, utilizando as mesmas soluções de performance e segurança construídas para os demais produtos Azion, combinando técnicas para otimização das requisições com proteção contra ataques Distributed Denial of Service (DDoS). Edge DNS é uma solução de DNS autoritativo e permite que clientes gerenciem seus domínios, zonas e registros através de uma interface amigável e intuitiva.


Implementação


Domain Name System (DNS)

Domain Name System (DNS) é um sistema de resolução de nomes de domínios. Ele consegue resolver o nome em um endereço IP para que possa ser estabelecida uma conexão com o destino que fornecerá o conteúdo do site solicitado.

Em outras palavras, o DNS resolve o endereço de IP do domínio que você deseja acessar em palavras para formar a URL que você conhece.

É o DNS que permite que você digite o nome de um domínio ao invés da sequência de números do endereço de IP.

Após configurar sua zona, você pode testar se ela está processando suas informações.

Consulte o guia sobre testar zonas

Registros do Edge DNS

Consulte o guia sobre adicionar registros

Zone Name

Nome do registro. Identificador para o registro recém criado.

Essa descrição é o domínio que se deseja criar. Como, por exemplo, manager em console.azion.com.

Type

Tipo do registro. É o tipo de registro que está sendo adicionado, como, por exemplo, um registro do tipo A, AAAA, MX ou CNAME, dentre outros.

Você pode criar entradas do tipo ANAME, possibilitando a hospedagem e uso de naked domains com outros produtos Azion.

Tipos de DNS Record suportados

Para prover a criação de registros, o Edge DNS suporta os seguintes tipos de entradas DNS:

TypeDescriçãoReferência
A (IPv4 Address)Registros de mapeamentos de endereços (A Records), também conhecidos como registros de host DNS, armazenam um nome de host e seu endereço IPv4 correspondente.RFC1035
AAAA (IPv6 Address)Registro de endereço IP Versão 6 (Registro AAAA), armazena um nome de host e seu endereço IPv6 correspondente.RFC3596
ANAME (Maps a name to another name)O registro ALIAS é um tipo de registro virtual criado para fornecer comportamento semelhante ao CNAME em domínios apex.draft-ietf-dnsop-aname-04
CAA (Certification Authority Authorization)Um registro CAA permite que um detentor de nome de domínio DNS especifique uma ou mais Autoridades de Certificação (CAs) autorizadas a emitir certificados para esse domínio ou subdomínio.RFC8659
CNAME (Canonical Name Record)Pode ser usado para designar o nome de uma hostname a outro hostname. Quando um cliente DNS solicita um registro que contém um CNAME, que aponta para outro hostname, o processo de resolução DNS é repetido com o novo hostname.RFC1035
DS (Delegation Signer)Na Chain of Trust do DNSSEC, indica que a zona delegada pode ser confiável, armazenando a chave DNSKEY hasheada do seu KSK (Key-Signing Key).RFC3658
MX (Mail Exchange)Mail exchanger record (Registro MX), especifica um servidor de email SMTP para o domínio, usado para rotear emails enviados para um servidor de email.RFC1035 e RFC7505
NS (Name Servers)Os registros NS identificam os servidores DNS responsáveis (autorizados) por uma zona. Uma zona deve conter um registro NS para cada um de seus próprios servidores DNS (primário e secundário).RFC2782
PTR (Reverse DNS lookup)Os registros PTR são usados para a pesquisa DNS reversa. Usando o endereço IP, você pode obter o domínio/nome do host associado. Deve existir um registro A para cada registro PTR. O uso de uma configuração DNS reversa para um servidor de email é uma boa solução.RFC1035
SRV (Location of server or service)Um registro de serviço (SRV record) é uma especificação de dados no DNS que define a localização. Por exemplo, o nome do host e o número da porta dos servidores para serviços especificados. Ele é definido na RFC 2782 e seu código de tipo é 33.RFC2782
TXT (Text)Um registro TXT é um tipo de registro de recurso no DNS usado para fornecer a capacidade de associar texto arbitrário com um host ou outro nome, como informações legíveis por humanos sobre um servidor, rede, centro de dados ou outras informações contábeis.RFC1035 e RFC1464

Value

É a resposta de DNS para o registro cadastrado. Exemplo: um endereço IPv4.

TTL (seconds)

Este é o momento em que uma resposta pode ser armazenada em cache em um resolver server. Time-to-live (TTL) é um valor em um pacote de protocolo de internet (IP) que informa a um roteador de rede se o pacote está na rede há muito tempo e deve ser descartado.

Policy

Ele permite que você especifique qual política o Edge DNS deve considerar ao resolver solicitações respondidas por esta entrada de registro.

Você pode selecionar a Simple Policy, para usar a funcionalidade DNS padrão, ou a Weighted Policy, para especificar a quantidade de tráfego a ser enviada para cada Record.

Ao escolher a Weighted Policy, haverá mais dois campos a serem preenchidos, que são:

Weight: você pode escolher um número entre 0 e 255 para especificar o peso para cada registro. Quando você escolhe 0, o Edge DNS deixa de usar este registro.

Description: usados para diferenciar registros com o mesmo Nome e Tipo.

A partir desse momento, essas informações serão sincronizadas com o serviço de atendimento do Edge DNS. Suas configurações são salvas e distribuídas para a rede da Azion praticamente em tempo real.

Pronto! Seu domínio já está configurado e preparado para ser atendido pelo Edge DNS da Azion. Para verificar se tudo deu certo, execute alguns dos testes descritos na seção: Testar minha zona.

Record Policies

Enquanto você está adicionando ou modificando um registro no Edge DNS, você pode encontrar o campo “Policy”. Esse campo é ativado exatamente quando você está configurando registros do tipo A, AAAA, CNAME, ANAME ou MX. Ele permite que você escolha entre duas políticas para especificar como o Edge DNS deve lidar com as solicitações que respondem por este registro.

Simple Policy

Ao selecionar uma política simples (Simple Policy), o Edge DNS usa o comportamento padrão dos registros DNS, roteando todo o tráfego para os endereços especificados no campo Value.

Weighted Policy

Ao selecionar a política ponderada (Weighted Policy), o Edge DNS permite criar vários registros com o mesmo Name e Type, permitindo especificar um Weight, que define quanto tráfego deve ser roteado para cada registro. Esta configuração permite que você realize balanceamento de carga de suas aplicações ou mesmo teste gradualmente novas configurações.

Ao selecionar a Weighted Policy, diferentes opções de campos são exibidas:

CampoDescrição
Weight
*obrigatório
Você precisa especificar um valor de peso (Weight), entre 0 e 255. Valores mais altos aumentam as chances de um registro específico ser usado. Definir 0 desativa o registro.
Description
*opcional
Você pode adicionar uma descrição de até 45 caracteres para distinguir entre registros com o mesmo Name e Type. Exemplo: Florida Load Balancer

Dado um conjunto de Registros Ponderados (Weighted Records) com o mesmo Name e Type, as chances de um registro específico ser escolhido pelo Edge DNS é definido pela seguinte fórmula:

Peso do registro / Soma de todos os pesos

Consulte o guia balancear carga entre registros DNS

Recomendações para configurar os tipos de DNS Record

Name

Este campo requer que você insira um subdomínio. Para criar um registro para o domínio raiz, use @.

Value

O formato do valor aceito varia de acordo com o tipo de registro escolhido.

TypeRegra de restriçãoExemplo
ADeve seguir o formato IPv4.

Máximo de 10 endereços IP (um por linha).
192.209.210.67

198.199.105.93
AAAADeve seguir o formato IPv6.

Máximo de 10 endereços IP (um por linha)

2800:3f0:4001:815::2004

2001:db8:3333:4444:CCCC:DDDD:EEEE:FFFF
ANAMEDeve ser no formato FQDN.

Somente domínios abaixo de ‘azioncdn.net’, ‘azionedge.net’ e ‘azionedge.com’ são aceitos.

Apenas um domínio para cada registro do tipo ANAME.


Pode coexistir com registros de mesmo nome mas de tipos diferentes (MX, TXT, outros).
32082s.ha.azioncdn.net
CAAEspecifique as configurações separadas por espaços, seguindo o formato: [flag] [tag] [“value”].

Não será possível registrar um registro do tipo CAA quando a zona já possui um registro do tipo CNAME.

A ferramenta SSLmate pode auxiliar na criação e consulta
Sobre as flags: se tiver um valor de 0 (zero), todas as flags estarão desligadas. Se a flag tiver um valor de 1, o bit 0 (Issuer Critical Flag) está ligado, ou seja, uma CA não deve emitir certificados para nenhum FQDN, se o record relevante para esse FQDN contiver um CAA.

Sobre as tags: as tags devem estar em minúsculas e seguir a convenção de nomenclatura no RFC. Exemplo: issue, issuewild, iodef.

- issue: indica que a CA do ACM especificado no campo value pode emitir um certificado para o seu domínio ou subdomínio.

- issuewild indica que a CA do ACM especificado no campo value pode emitir um certificado curinga para o seu domínio ou subdomínio.

- iodef indica que a CA, ao receber uma solicitação inválida para um certificado, enviará uma notificação para o proprietário do domínio. Utilizar url (http/https) ou mailto. Exemplo: "mailto:email@domain.com", "https://url" e "http://url".

Value:

0 issue “ca.example.net”

value deve estar sempre entre aspas duplas. Exemplo: "ca.example.com" e o seu conteúdo varia de acordo com a tag utilizada.
issue: uma url ou uma sequência. Exemplo: "ca.example.net, "account=123456" ou "ca.example.com"
issuewild: deve utilizar um domínio com wildcard. Exemplo: "*.example.com"
iodef: uma url callback ou um endereço de e-mail. Exemplo: "mailto:email@domain", "https://example.com/callback" e "http://example.com/callback".

CNAMEDeve respeitar o formato FQDN.

Aponte somente para outro nome de domínio, nunca para um endereço IP.

Não pode ser colocado no nível do domínio raiz.

Permitido apenas um domínio para cada registro do tipo CNAME.

Um nome de host definido em um registro CNAME não deve ter outros registros de recursos de outros tipos (MX, A, outros).

Os registros CNAME podem apontar para outros registros CNAME, mas isso não é considerado uma boa prática, pois é ineficiente.

Caso um registro CNAME estiver apontando para um registro da mesma zona, o Edge DNS responderá todos eles em apenas um consulta.
example.com
DSDeve respeitar o formato [tag] [algorithm_numeric_id] [digest_numeric_id] [hex_digest]12345 3 1 123456789ABCDEF
MXDeve seguir o formato [priority] [address].

Máximo de 10 endereços IP (um por linha).
10 mailserver.example.com

20 mailserver2.example.com
NSDeve respeitar o formato FQDN ou endereço IP.

Máximo de 10 endereços (um por linha).

Um NS não pode ser configurado para o domínio principal da zona (naked domain).

Deve apontar para os servidores que detém autoridade sobre aquele registro.
ns1.aziondns.net

ns2.aziondns.net
PTRZonas reversas vinculadas a endereços IPv6 seguem outras regras.Após a criação de uma zona reversa, você deve criar um registro associado a ela do tipo PTR, com a seguinte configuração:

www.exemplo.com
SRVO nome da zona deve obedecer o seguinte formato no nome do registro: '_service._protocol.name'. Exemplo: "_ldap._tcp.azionsrv"

Os valores de resposta devem seguir, obrigatoriamente, o formato [priority] [weight] [port] [target]

Máximo de 10 respostas por registro (uma por linha)

Deve apontar para o nome do host que possua um registro A ou AAAA.

Nota: o Edge DNS não realiza essa validação automaticamente.
0 60 5060 bigbox.example.com
TXTLimite total de 1000 caracteres

Textos separados por ENTER são considerados respostas diferentes para o Edge DNS
Esse nome de domínio é reservado patra usar como documentação.

"printer=lpr5"

"favorite drink=orange juice"

É possível configurar seu domínio, www.dominio.com, para que ele seja usado como um naked domain, ou seja, apenas dominio.com. Há duas opções para realizar essa configuração:

  • Criar uma entrada A-type apontando para seu webserver. Assim, ele fará o redirecionamento para a Azion. Essa opção pode impactar o ranking Google.
  • Criar uma entrada ANAME no seu DNS e apontá-la para a Azion. Se você utiliza um serviço de DNS fora da Azion ou um domínio que aponta para outra plataforma, essa opção pode não ser compatível.
Consulte o guia sobre acessar endereços de IP por root domain

Wildcards

Um registro curinga é um registro que responde a solicitações de DNS para domínios que você ainda não definiu. Você pode criá-los para qualquer tipo, inserindo um asterisco (*) no nome do registro. Por exemplo, imagine que você tenha a seguinte configuração para uma zona cujo domínio é example.com:

NameTypeValue
wwwA192.168.0.1

192.168.0.2

192.168.0.3
*A1.1.1.1
*.wildcardA2.2.2.2

Isso significa que:

  • Se a consulta for realizada por www.example.com, a resposta será composta por 3 endereços IP: 192.168.0.1, 192.168.0.2 e 192.168.0. Ele não é um wildcard, mas tem prioridade na resposta porque encontrou corretamente o registro consultado.
  • Se a consulta for realizada por ghost.example.com, a resposta será efetuada de acordo com o wildcard encontrado. Ou seja, responderá: 1.1.1.1.
  • Se a consulta for realizada por another.wildcard.example.com, a resposta será efetuada de acordo com o wildcard encontrado para essa construção, ou seja, responderá: 2.2.2.2.
  • Se a consulta for realizada por wrong.record.example.com, a resposta não terá nenhum valor, pois não existe nenhuma correspondência a essa estrutura consultada.

Somente será considerado um wildcard, o asterisco mais à esquerda seguido, obrigatoriamente, por um ponto. Todos os demais asteriscos, se existirem, serão considerados como caracteres válidos.

Não é permitido a utilização de caracteres wildcard em registros do tipo SRV, pois ele segue uma norma de formatação em seu nome.


Configurar o Edge DNS para responder pelos seus domínios

Para que o Edge DNS passe a responder como autoridade sobre suas zonas, você deve efetuar o apontamento para os nameservers da Azion em seu provedor de DNS, como Registro.br, GoDaddy ou AWS.

Para efetuar o apontamento no seu DNS de registro, utilize um dos nameservers listados na aba Main Settings de suas zonas cadastradas na Azion.


Domain Name System Security Extensions (DNSSEC)

O Domain Name System Security Extensions (DNSSEC) é um recurso do Domain Name System (DNS) que autentica respostas a pesquisas de nome de domínio. Ele não fornece proteções de privacidade para essas pesquisas, mas impede que invasores manipulem ou envenenem as respostas às solicitações de DNS.

Saiba mais sobre compatibilidade DNSSEC

Redirecionamento em massa para migração de domínios

Massive Redirect é uma integração serverless da Azion para o processamento de muitos redirecionamentos simultâneos. Ele pode ser empregado onde houver necessidade de alterar um número significativo de endereços como, por exemplo, nas migrações de domínios.

Para configurar o redirecionamento em massa para a migração de domínios, acesse a documentação Redirecionamento em massa para migração de domínios.



Contribuidores