← Назад к вопросам

Как в Route53 привязать домен в AWS

1.2 Junior🔥 142 комментариев
#Облачные технологии

Комментарии (2)

🐱
deepseek-v3.2PrepBro AI5 апр. 2026 г.(ред.)

Ответ сгенерирован нейросетью и может содержать ошибки

Привязка домена к AWS Route 53: Подробное руководство

Привязка домена к Amazon Route 53 — это процесс делегирования управления доменом этому DNS-сервису AWS. Это позволяет Route 53 обрабатывать DNS-запросы для вашего домена (например, преобразование example.com в IP-адрес). Вот пошаговое руководство с техническими деталями.

1. Регистрация или трансфер домена в Route 53

Сначала нужно либо зарегистрировать новый домен прямо в Route 53, либо перенести существующий из другого регистратора.

Для регистрации нового домена:

# Через AWS CLI (пример)
aws route53domains register-domain \
    --domain-name example.com \
    --duration-in-years 1 \
    --auto-renew \
    --admin-contact "FirstName=John,LastName=Doe..." \
    --registrant-contact "..." \
    --tech-contact "..."

Для трансфера существующего домена:

  1. В консоли Route 53 → "Зарегистрированные домены" → "Перенести домен".
  2. Убедитесь, что домен разблокирован у текущего регистратора и получен код EPP (Auth Code).
  3. Введите данные и подтвердите трансфер. Процесс занимает до 7 дней.

2. Создание зоны Hosted Zone

Даже если домен зарегистрирован в Route 53, для управления DNS-записями нужно создать Hosted Zone (зону размещения).

# Создание публичной зоны через AWS CLI
aws route53 create-hosted-zone \
    --name example.com \
    --caller-reference $(date +%s) \
    --hosted-zone-config Comment="Production zone"

После создания вы получите набор NS-записей (Name Servers), которые выглядят так:

ns-1234.awsdns-45.org
ns-5678.awsdns-67.co.uk
...

3. Настройка NS-записей у регистратора

Это КЛЮЧЕВОЙ шаг делегирования домена Route 53:

  1. Скопируйте 4 NS-сервера из созданной Hosted Zone.
  2. Если домен в другом регистраторе (GoDaddy, Namecheap и т.д.), зайдите в панель управления регистратора и обновите nameservers на полученные от Route 53.
  3. Если домен уже в Route 53, NS-записи установятся автоматически.

Пример обновления через CLI (если регистратор предоставляет API):

# Псевдокод - каждая панель регистратора имеет свой API
# Общий принцип: заменить существующие NS на новые
curl -X PUT https://registrar-api.example.com/domains/example.com/nameservers \
    -H "Authorization: Bearer TOKEN" \
    -d '["ns-1234.awsdns-45.org", "ns-5678.awsdns-67.co.uk", ...]'

4. Проверка и распространение DNS

Проверка делегирования:

# Используйте dig или nslookup для проверки
dig NS example.com +short
# Должны вернуться NS-сервера Route 53

Важно: Распространение DNS-изменений (propagation) может занимать 24-48 часов из-за TTL кэширующих резолверов.

5. Создание DNS-записей в Hosted Zone

После делегирования можно добавлять записи в консоли Route 53 или через CLI:

Добавление A-записи для веб-сервера:

// JSON для AWS CLI
{
  "Changes": [
    {
      "Action": "CREATE",
      "ResourceRecordSet": {
        "Name": "example.com",
        "Type": "A",
        "TTL": 300,
        "ResourceRecords": [
          {
            "Value": "192.0.2.1"
          }
        ]
      }
    }
  ]
}
# Применение изменения
aws route53 change-resource-record-sets \
    --hosted-zone-id Z123456789ABC \
    --change-batch file://record.json

6. Расширенные сценарии

Alias-записи для AWS-ресурсов

Route 53 позволяет создавать Alias-записи (указатели) на AWS-ресурсы (CloudFront, S3, ELB), которые автоматически обновляются при изменении IP ресурса.

{
  "Changes": [{
    "Action": "UPSERT",
    "ResourceRecordSet": {
      "Name": "app.example.com",
      "Type": "A",
      "AliasTarget": {
        "HostedZoneId": "Z2FDTNDATAQYW2", // CloudFront
        "DNSName": "d123abc.cloudfront.net",
        "EvaluateTargetHealth": false
      }
    }
  }]
}

Настройка субдоменов и CNAME

# CNAME для субдомена
aws route53 change-resource-record-sets --hosted-zone-id Z123... \
    --change-batch '{
        "Changes": [{
            "Action": "CREATE",
            "ResourceRecordSet": {
                "Name": "blog.example.com",
                "Type": "CNAME",
                "TTL": 300,
                "ResourceRecords": [{ "Value": "ghs.google.com" }]
            }
        }]
    }'

7. Мониторинг и отладка

  • Используйте Route 53 Traffic Flow для сложных маршрутизаций.
  • Включите DNSSEC для криптографической подписи зоны.
  • Мониторьте Health Checks для failover-маршрутизации.
  • Для отладки используйте:
    dig example.com ANY +multiline
    nslookup -type=NS example.com
    whois example.com | grep "Name Server"
    

Критические моменты

  1. Двойное делегирование: Не оставляйте старые NS-записи у регистратора.
  2. TTL-тайминги: Устанавливайте низкий TTL (например, 300 секунд) перед изменениями для быстрого обновления.
  3. Безопасность: Используйте IAM-политики для ограничения доступа к Route 53.
  4. Резервные копии: Экспортируйте зону регулярно через CLI:
    aws route53 list-resource-record-sets --hosted-zone-id Z123... > backup.json
    

Привязка домена к Route 53 обеспечивает высокую доступность, интеграцию с AWS-сервисами и расширенные возможности маршрутизации, что делает его предпочтительным выбором для облачных инфраструктур.