đ Amazon Route 53 â DNS mondial & routage avancĂ©
Service DNS managĂ©, rapide et hautement disponible, au cĆur de toutes les architectures Internet sur AWS.
Quâest-ce que Route 53 ?
Service DNS hautement disponible et scalable, utilisĂ© comme point dâentrĂ©e pour la majoritĂ© des applications AWS.
DNS GlobalZones publiques & privées
Gestion des zones DNS Internet (publiques) et internes (privées) associées aux VPC.
Public Zone Private ZoneTypes dâenregistrements DNS
A/AAAA, CNAME, MX, TXT, SRV, et enregistrements Alias spécifiques AWS.
A / AAAA CNAMERoutage Simple & Multi-Value
Renvoi dâune ou plusieurs rĂ©ponses DNS, pour un routage simple ou pseudo-load balancing.
Simple Multi-ValueWeighted & Latency-Based Routing
Répartition du trafic selon des poids ou selon la latence vers les régions AWS.
Weighted LatencyGeolocation & Geoproximity
Routage en fonction de la localisation géographique des utilisateurs et de la proximité.
Geo ProximityAlias vers ressources AWS
Pointage direct vers CloudFront, ALB, S3 Website, API Gateway, Global AcceleratorâŠ
Alias AWS ServicesHealth Checks & Failover
Surveillance des endpoints HTTP/HTTPS/TCP et bascule automatique vers un site de secours.
Health FailoverDNS privé pour VPC
Résolution des noms internes (microservices, bases, services internes) dans un ou plusieurs VPC.
Private DNS VPCSécurité, IAM & DNSSEC
ContrÎle des opérations DNS via IAM, protection contre le spoofing avec DNSSEC.
Security DNSSECPatterns dâarchitecture Route 53
Site statique mondial, API multi-région, disaster recovery, hybrid cloud, etc.
Patterns Multi-RegionTarifs & bonnes pratiques FinOps
CoĂ»ts par zone, par requĂȘte, par health check, et optimisations possibles.
Pricing FinOpsPlus qu'un simple annuaire DNS
Route 53 est un DNS Authoritative (il détient la vérité sur votre domaine) utilisant un réseau Anycast mondial.
SLA 100% (Unique)
C'est le seul service AWS qui garantit 100% de disponibilité.
Si Route 53 tombe, c'est tout Internet qui vacille.
Technique : Réseau Anycast distribué sur des centaines de PoP.
Port 53 (UDP/TCP)
GĂšre les requĂȘtes DNS standards (UDP < 512 bytes, TCP sinon).
IntĂšgre aussi un Registrar (Achat de nom de domaine) et des Health Checks.
Hosted Zones : Le Conteneur de Records
Une Hosted Zone est l'équivalent d'un fichier de zone DNS. Il en existe deux types critiques.
| Public Hosted Zone | VS | Private Hosted Zone |
|---|---|---|
| Accessible depuis Internet. | Accessible uniquement depuis vos VPC. | |
Résout www.google.com ou mon-site.com. | Résout db.internal ou api.backend. | |
| Visible par le monde entier. | Split-Horizon DNS : Vous pouvez avoir une zone publique example.com ET une zone privée example.com. Le VPC verra la privée, Internet verra la publique. |
Architecture : CNAME vs Alias (Vital)
C'est la question n°1 à l'examen Solutions Architect et en design réel.
CNAME (Standard)
- Pointe vers un autre nom de domaine.
- INTERDIT Ă la racine du domaine (Zone Apex / Naked Domain).
Ex: Impossible de mettre un CNAME surexample.com, seulement surwww.example.com. - CoĂ»t : Payant (RequĂȘte DNS standard).
Alias (AWS Specific)
- Pointe vers une ressource AWS (ALB, CloudFront, S3, API Gateway).
- AUTORISĂ Ă la racine (Zone Apex).
Ex:example.com->my-loadbalancer... - CoĂ»t : GRATUIT pour les requĂȘtes vers des ressources AWS.
- Dynamique : Si l'IP de l'ALB change, Route 53 le sait instantanément.
đ RĂšgle : Utilisez TOUJOURS un Alias quand vous ciblez une ressource AWS.
Les Records DNS supportés
Route 53 supporte tous les standards DNS majeurs.
IPv4 Address
IPv6 Address
Canonical Name
Mail Exchange
Text / SPF / Verification
Name Server
Start of Authority
Service Locator
Pointer (Reverse DNS)
Pour un Alias, Route 53 respecte le TTL de la ressource cible (souvent 60s). Pour un record A statique, vous le définissez (ex: 300s, 86400s).
FinOps : Combien ça coûte ?
Le modÚle de coût est hybride (Fixe + Variable).
| ĂlĂ©ment | Prix (Approximatif) | Optimisation |
|---|---|---|
| Hosted Zone | 0.50$ / zone / mois | Supprimez les zones de test non utilisĂ©es. (Note : Les 25 premiĂšres zones sont au mĂȘme prix, ensuite ça baisse un peu). |
| RequĂȘtes Standards | 0.40$ / million de requĂȘtes | Augmenter le TTL pour rĂ©duire le nombre de requĂȘtes. |
| RequĂȘtes Latency/Geo | 0.60$ - 0.70$ / million | Plus cher car nĂ©cessite du calcul de routage. |
| RequĂȘtes Alias (AWS) | GRATUIT | Le meilleur moyen d'Ă©conomiser. Pointez vers CloudFront/ALB via Alias. |
| Health Checks | 0.50$ - 2.00$ / check / mois | Attention si vous checkez des centaines d'endpoints (ex: AWS non-AWS). |
Hosted Zones : Le Conteneur d'Autorité
Une "Hosted Zone" (Zone Hébergée) est l'équivalent cloud d'un fichier de zone BIND. C'est là que vous gérez vos enregistrements.
Public Hosted Zone
- Portée : Internet Mondial.
- Fonction : Résout
monsite.comvers des IPs publiques (ALB, CloudFront). - Coût : 0.50$ / zone / mois.
- Indispensable : Pour valider les certificats ACM (DNS Validation).
Private Hosted Zone
- Portée : Un ou plusieurs VPC (Virtual Private Cloud).
- Fonction : Résout
db.prod.internalvers 10.0.1.50. - SĂ©curitĂ© : Invisible depuis Internet. Impossible Ă requĂȘter sans ĂȘtre dans le VPC.
- Association : Doit ĂȘtre "attachĂ©e" aux VPCs concernĂ©s.
La Zoologie des Records DNS
| Type | RĂŽle Technique | Note Architecte |
|---|---|---|
| A | Nom -> IPv4 (192.168.1.1). | Fondamental. Utilisé pour les IPs statiques (EIP). |
| AAAA | Nom -> IPv6 (2001:db8::1). | Critique : Les réseaux mobiles (4G/5G) et l'IoT sont souvent IPv6-only. Activez-le sur CloudFront/ALB. |
| CNAME | Nom -> Autre Nom (Canonical Name). | INTERDIT à la racine (Apex). Coûteux (résolution en 2 temps). |
| Alias | Nom -> Ressource AWS (Pointeur Interne). | GRATUIT & RAPIDE. Autorisé à la racine (Apex). Met à jour l'IP automatiquement si l'ALB scale. |
| NS | Name Servers (Autorité). | Définit qui gÚre la zone. Ne touchez pas aux NS par défaut de la zone ! |
| TXT | Texte libre. | Utilisé pour SPF (Email) et la validation de propriété (Google, Facebook, ACM). |
Architecture Avancée : Split-Horizon DNS
C'est l'art d'avoir le mĂȘme nom de domaine (ex: app.corp.com) qui pointe vers des endroits diffĂ©rents selon qui pose la question.
Le Scénario :
- Utilisateur Internet : Tape
app.corp.com-> Reçoit l'IP Publique de l'ALB (Public Zone). - Serveur EC2 (Interne) : Tape
app.corp.com-> Reçoit l'IP Privée de l'instance (Private Zone).
Implémentation
- Créer une Zone Publique
corp.com. - Créer une Zone Privée
corp.comet l'attacher au VPC. - Magie AWS : Le Resolver du VPC (x.x.x.2) regarde TOUJOURS la zone privée en priorité. S'il ne trouve pas, il sort vers le public.
Gérer les Sous-Domaines (Délégation)
Comment donner à l'équipe "Dev" le contrÎle total sur dev.monsite.com sans leur donner accÚs à la zone racine ?
Le Processus
- Créer une nouvelle Hosted Zone pour
dev.monsite.com. - Noter les 4 serveurs NS attribués par AWS à cette nouvelle zone.
- Dans la zone parente (
monsite.com), créer un record de type NS nommé "dev". - Y coller les 4 serveurs NS de l'étape 2.
Glue Records (Le détail qui tue)
Si vos NS sont dans le sous-domaine délégué (ex: ns1.dev.monsite.com), vous devez fournir leur IP ("Glue Record") dans la zone parente pour éviter une boucle infinie de résolution.
(Rare avec Route 53 car AWS fournit des noms NS génériques).
MaĂźtriser le Temps (TTL - Time To Live)
Le TTL est la durée de cache chez le client (FAI, Box, Navigateur). C'est votre levier de contrÎle lors d'une migration.
| Durée | Usage | Avantage / Inconvénient |
|---|---|---|
| 60 secondes | Records dynamiques (ALB, Failover). | RĂ©actif (Changement rapide en cas de panne). CoĂ»teux (Beaucoup de requĂȘtes facturĂ©es). |
| 300 secondes (5 min) | Standard Web. | Bon compromis coût/réactivité. |
| 86400 secondes (24h) | Records stables (MX, TXT, DKIM). | Ăconomique (Cache long). Dangereux pour une migration (il faut attendre 24h pour corriger une erreur). |
1. 48h avant la migration : Baissez le TTL de 24h Ă 60s.
2. Attendez que l'ancien TTL expire partout.
3. Faites le changement d'IP (Migration).
4. Une fois stable, remontez le TTL Ă 24h (FinOps).
Weighted Routing : Blue/Green & Migration
Permet d'envoyer un % précis du trafic vers une ressource. Les poids sont relatifs (Somme totale).
Use Case : Canary Deployment
Vous lancez une V2 de votre site mais vous avez peur des bugs.
- Record A (V1) : Weight = 90.
- Record A (V2) : Weight = 10.
- RĂ©sultat : 10% des requĂȘtes DNS vont vers la V2. Si tout va bien, on augmente progressivement (50/50 -> 0/100).
Le PiĂšge du TTL
Si vous mettez un TTL de 24h, le client qui tombe sur la V2 restera sur la V2 toute la journée.
Conseil : Baissez le TTL Ă 60s pendant les phases de A/B Testing pour pouvoir rollback rapidement.
Performance (Latency) ou Légalité (Geo) ?
Deux stratégies souvent confondues, mais aux buts opposés.
| Latency-Based Routing | VS | Geolocation Routing |
|---|---|---|
| Objectif : Vitesse pure. | Objectif : Localisation / Loi. | |
| AWS mesure la latence réseau entre l'utilisateur et les régions AWS. | AWS regarde l'IP de l'utilisateur pour déterminer son Pays/Continent. | |
| "Dirige-moi vers le serveur qui rĂ©pond le plus vite" (MĂȘme si c'est dans un autre pays). | "Si IP = France, va Ă Paris. Si IP = USA, va en Virginie." | |
| Usage : Architecture Active-Active globale. | Usage : RGPD (Données en UE), Droits de diffusion, Langue par défaut. |
Failover Routing : Active-Passive (DR)
Le mode "Roue de secours". Nécessite obligatoirement des Health Checks.
Primary (Active)
- Pointe vers votre Load Balancer de Prod.
- Associé à un Health Check.
- Tant que le Health Check est Healthy, Route 53 répond avec cette IP.
Secondary (Passive)
- Pointe vers une page de maintenance S3 ou une région de secours (DR).
- Route 53 ne répond avec cette IP QUE si le Primary est Unhealthy.
Geoproximity : Le "Bias" (Trafic Flow)
C'est la version avancée de la géolocalisation. Elle permet d'influencer la zone d'attraction d'une région.
Utilisable uniquement via l'outil visuel "Traffic Flow".
Le Concept de BIAS (Biais)
- Bias 0 : L'utilisateur va à la région physiquement la plus proche.
- Bias + (Positif) : La région "aspire" plus de trafic (agrandit sa zone).
- Bias - (Négatif) : La région repousse le trafic (rétrécit sa zone).
Exemple Concret
Vous avez une grosse région à Francfort et une petite à Paris.
Vous mettez un Bias +10 sur Francfort pour qu'elle gĂšre le nord de la France, ne laissant Ă Paris que l'Ăle-de-France et le Sud.
Multi-Value : Le Load Balancing du Pauvre
Différent du "Simple Routing". Ici, Route 53 renvoie plusieurs IPs (jusqu'à 8) en réponse, mais seulement celles qui sont saines.
| Simple Routing | Multi-Value Answer |
|---|---|
| Renvoie toutes les IPs configurĂ©es, mĂȘme si le serveur est mort. | VĂ©rifie les Health Checks avant de rĂ©pondre. Ne renvoie que les IPs saines. |
| Pas de haute dispo intelligente. | Améliore la dispo (Client-Side Load Balancing). |
| Le navigateur reçoit tout et tente de se connecter. | Le navigateur reçoit une liste épurée. Si une IP plante, il tente la suivante. |
Qu'est-ce qu'un Alias ?
Ce n'est pas un type de record DNS standard (RFC). C'est un pointeur interne à AWS qui se "déguise" en record standard (A ou AAAA) lors de la réponse.
Le ProblĂšme du "Zone Apex"
Le standard DNS interdit de mettre un CNAME Ă la racine d'un domaine (ex: monsite.com).
Les CNAMEs ne sont autorisés que sur les sous-domaines (ex: www.monsite.com).
Conséquence classique : Impossible de faire pointer monsite.com vers un Load Balancer... sauf avec un Alias.
La Magie de l'Alias
Route 53 sait que l'Alias pointe vers un ALB.
Quand un client demande l'IP de monsite.com (Type A), Route 53 interroge l'ALB en interne, récupÚre ses IPs actuelles (ex: 1.2.3.4), et répond directement au client : A 1.2.3.4.
CNAME vs Alias : Le Guide Définitif
| CritĂšre | CNAME (Standard) | Alias (AWS Only) |
|---|---|---|
| Cible | N'importe quel nom DNS (interne ou externe). | Uniquement des ressources AWS spécifiques (CloudFront, ALB, S3...). |
| Zone Apex | INTERDIT (Sur la racine du domaine). | AUTORISĂ (Permet example.com -> ALB). |
| CoĂ»t | Payant (Tarif requĂȘte standard). | GRATUIT (Si la cible est AWS). |
| Performance | Lente (2 résolutions DNS : Nom -> CNAME -> IP). | Rapide (1 résolution : Nom -> IP). |
| TTL | Défini par vous. Risque de cache obsolÚte. | Respecte le TTL de la ressource cible. Mise à jour instantanée si l'IP change. |
Vers quoi peut-on pointer un Alias ?
Distribution de Contenu
- CloudFront : Cible n°1 pour les sites statiques.
- S3 Website Endpoint : Uniquement si le bucket est configuré en mode site web.
Networking
- ALB / NLB : Load Balancers (Application / Network).
- API Gateway : Pour les Custom Domains.
- VPC Interface Endpoint : Pour les services privés.
Global
- Global Accelerator : Pour les IPs statiques anycast.
- Elastic Beanstalk : Environnements web.
Evaluate Target Health : Le Failover sans délai
C'est une case Ă cocher optionnelle sur les records Alias.
Si activé (True) : Route 53 vérifie la santé de la ressource AWS cible avant de répondre.
Scénario Failover
- Vous avez 2 ALBs (Primaire et Secondaire) configurés en Failover.
- L'ALB Primaire tombe en panne (toutes les instances derriĂšre sont Unhealthy).
- Si
Evaluate Target Health = True, Route 53 le voit instantanément. - Il retire l'ALB Primaire des réponses DNS et sert le Secondaire.
Pourquoi c'est mieux qu'un Health Check classique ?
Un Health Check classique coĂ»te de l'argent et pollue vos logs (requĂȘtes HTTP).
Evaluate Target Health utilise les données internes d'AWS (l'état du Load Balancer). C'est gratuit et plus rapide.
IaC : Les "Magic Zone IDs"
En Terraform ou CloudFormation, pour créer un Alias, vous devez fournir l'ID de zone de la cible.
Pour CloudFront et Elastic Beanstalk, ces IDs sont fixes et globaux (magiques).
Pour les ALBs, le zone_id dépend de la région de l'ALB. Terraform peut le récupérer via aws_lb.main.zone_id.
Comment Route 53 sait-il que vous ĂȘtes en panne ?
Ce n'est pas un simple "ping" depuis un serveur. C'est un réseau de surveillance mondial.
Le Réseau de Checkers
AWS possĂšde des serveurs de health check rĂ©partis dans 8 rĂ©gions autour du monde. Chaque rĂ©gion envoie des requĂȘtes vers votre endpoint.
- Intervalle : Standard (30s) ou Fast (10s).
- Seuil (Threshold) : Combien de checkers doivent échouer ? (Par défaut : 18% des checkers).
Le Processus de Décision
- Les checkers interrogent votre IP/Domaine (HTTP 200 OK ?).
- Si > 18% des checkers reçoivent une erreur ou un timeout...
- ...Route 53 marque l'endpoint Unhealthy.
- La propagation DNS retire cette IP des réponses (via le TTL).
ip-ranges.json).Les 3 Types de Health Checks
| Type | Fonctionnement | Cas d'usage |
|---|---|---|
| Endpoint Check (Le Standard) | Surveille une IP ou un Nom de Domaine (HTTP, HTTPS, TCP). Peut chercher un texte spécifique dans la réponse HTML ("String Matching"). | Site Web public, Load Balancer externe. |
| CloudWatch Alarm (L'Indirect) | Surveille l'état d'une alarme CloudWatch (ex: CPU > 90%, DynamoDB Throttled). | Ressources Privées (VPN, RDS interne) ou métriques métiers complexes. |
| Calculated (Le Logique) | Combine d'autres Health Checks avec une logique ET/OU/NOT (ex: Check A + Check B doivent ĂȘtre OK). | Architectures complexes (ex: Front sain ET Back sain). |
Architecture : Active-Active vs Active-Passive
Active-Passive (Failover)
Primary : IP Prod (Associé au Health Check).
Secondary : Page S3 "Maintenance" (Pas de check).
Route 53 répond toujours Primary. Si Primary meurt, il répond Secondary.
Idéal pour le Disaster Recovery (DR) simple.
Active-Active (Multi-Site)
Region A : Check A.
Region B : Check B.
(Routing : Latency ou Weighted).
Si Region A meurt, Route 53 arrĂȘte de l'envoyer et dirige 100% du trafic vers Region B.
Idéal pour la Haute Disponibilité.
Réglages Fins pour Pros
1. Fast Interval (10s vs 30s)
- Standard (30s) : Moins cher. Délai de détection ~2-3 minutes.
- Fast (10s) : Plus cher. Délai de détection ~60 secondes.
- Conseil : Fast pour la Prod, Standard pour le reste.
2. String Matching
Ne vous contentez pas du code 200 OK. VĂ©rifiez que la page contient </html> pour ĂȘtre sĂ»r que la page est chargĂ©e complĂštement.
3. SNI (Server Name Indication)
Si vous checkez un ALB qui héberge 50 sites en HTTPS, vous DEVEZ spécifier le Host Name dans la config du Health Check.
Sinon, le check échouera (certificat invalide).
4. Latency Graphs
Bonus : Route 53 mesure le temps de réponse des checkers et génÚre des graphiques de latence mondiale dans CloudWatch Metrics.
Le Défi : Monitorer une ressource privée
ProblÚme : Les checkers Route 53 sont sur Internet. Ils ne peuvent pas pinger votre base de données dans un sous-réseau privé (Private Subnet).
La Solution : CloudWatch Alarm Check
- Créez une Alarme CloudWatch interne (ex: via une Lambda qui ping la DB, ou métrique EC2).
- Créez un Health Check Route 53 de type "State of CloudWatch Alarm".
- Liez ce Health Check à votre enregistrement DNS privé.
Private Hosted Zone : Le DNS de l'Intranet
Une Zone Privée permet de résoudre des noms de domaine (ex: db.prod.internal) vers des IPs privées, uniquement depuis vos VPCs.
Fonctionnement
- Isolation : Invisible depuis Internet. Impossible de la requĂȘter sans ĂȘtre dans le rĂ©seau AWS.
- Association : Une Zone PrivĂ©e doit ĂȘtre "attachĂ©e" Ă un ou plusieurs VPCs.
- Multi-Account : Vous pouvez partager une Zone Privée avec d'autres comptes AWS (via VPC Association Authorization).
Cas d'usage : Microservices
Au lieu de coder des IPs en dur (10.0.5.12), vos applications appellent user-service.local.
Si le service change d'IP (redémarrage), Route 53 met à jour le record A. L'application ne casse pas.
Split-Horizon : Le Double Visage
Utiliser le mĂȘme nom de domaine (ex: app.corp.com) pour servir des IPs diffĂ©rentes selon qui pose la question.
| Source de la requĂȘte | Zone interrogĂ©e | RĂ©ponse DNS (Record A) | Route rĂ©seau |
|---|---|---|---|
| Client Internet (Public) | Public Hosted Zone (gérée par R53 Public) | 35.180.x.x (IP Publique de l'ALB) | Passe par l'Internet Gateway (IGW). |
| Serveur EC2 (Dans le VPC) | Private Hosted Zone (gérée par R53 Resolver) | 10.0.1.50 (IP Privée de l'instance) | Reste dans le réseau privé (Pas de coût NAT). |
Configuration VPC : Les "Flags" obligatoires
Si votre Zone Privée ne marche pas ("NXDOMAIN"), c'est à 99% à cause de ces paramÚtres VPC.
1. enableDnsSupport
Active le serveur DNS Amazon (le Resolver) dans le VPC.
Doit ĂȘtre : true.
2. enableDnsHostnames
Permet aux instances d'avoir des noms DNS publics/privés. Nécessaire pour les Private Zones.
Doit ĂȘtre : true.
Le Serveur Magique ".2"
Dans chaque VPC, l'adresse IP VPC_CIDR_BASE + 2 est réservée au Route 53 Resolver.
Exemple : Si VPC = 10.0.0.0/16, le serveur DNS est Ă 10.0.0.2.
C'est lui qui intercepte toutes les requĂȘtes DNS et dĂ©cide (Zone PrivĂ©e ? Zone Publique ? Internet ?).
Route 53 Resolver : Le pont vers l'On-Premise
Comment faire parler vos serveurs physiques (Datacenter) avec vos serveurs AWS via Direct Connect / VPN ?
Inbound Endpoint (Entrant)
Permet au Datacenter de résoudre aws.corp.local.
AWS crĂ©e des ENI (Interfaces RĂ©seau) dans votre VPC. Votre DNS sur site (Bind/AD) forwarde les requĂȘtes vers ces IPs.
Outbound Endpoint (Sortant)
Permet à vos EC2 de résoudre intranet.legacy.corp (hébergé sur site).
Vous crĂ©ez des Forwarding Rules dans Route 53 : "Si domaine = *.legacy.corp, envoie la requĂȘte aux IPs des DNS du Datacenter".
VPC Interface Endpoints (PrivateLink)
Comment accéder à SQS ou S3 depuis un sous-réseau privé sans NAT Gateway (pour économiser de l'argent) ?
- Vous créez un Interface Endpoint pour SQS.
- AWS dépose une ENI (ex:
10.0.1.55) dans votre subnet. - Magie DNS : AWS crée automatiquement une Private Hosted Zone cachée pour
sqs.us-east-1.amazonaws.com. - Cette zone force la résolution du domaine public vers l'IP privée
10.0.1.55.
IAM : EmpĂȘcher la catastrophe
La suppression accidentelle d'une Hosted Zone de production est irréversible (perte des NS, downtime mondial).
Stratégie de Moindre PrivilÚge
- DNS Admin : Droit de créer/modifier des records.
- Zone Manager : Droit de créer/supprimer des zones (à restreindre drastiquement).
Policy : Interdire la suppression de la Prod
{
"Effect": "Deny",
"Action": "route53:DeleteHostedZone",
"Resource": "arn:aws:route53:::hostedzone/Z1234567890PROD",
"Condition": {
"StringNotLike": {
"aws:PrincipalArn": "arn:aws:iam::*:role/SuperAdmin"
}
}
}DNSSEC : La ChaĂźne de Confiance
ProtÚge contre le DNS Spoofing et le Cache Poisoning en signant cryptographiquement les réponses.
Comment ça marche ?
- Signature : Route 53 signe la zone avec une clé privée (ZSK).
- Validation : Le résolveur du client (Google 8.8.8.8) vérifie la signature avec la clé publique.
- Chain of Trust : La clé est validée par le domaine parent (.com) via un enregistrement DS.
Responsabilité Partagée
- AWS gÚre : La rotation des clés (KSK/ZSK) et la signature des records.
- Vous gérez : La publication de l'enregistrement DS (Delegation Signer) chez votre Registrar (GoDaddy, Gandi, ou AWS).
- Danger : Si vous oubliez de mettre Ă jour le record DS, votre domaine devient inaccessible.
Route 53 Resolver DNS Firewall
C'est un pare-feu pour le trafic sortant. Il empĂȘche vos serveurs EC2 de contacter des domaines malveillants (C&C Botnets).
| Composant | Fonction |
|---|---|
| Domain Lists | Liste de domaines (ex: *.malware.com). AWS fournit des Managed Lists (Threat Intelligence) mises Ă jour automatiquement. |
| Rule Groups | Associe une liste Ă une action : ALLOW, BLOCK, ou ALERT. |
| Response | Si bloqué, le DNS répond : NXDOMAIN (Introuvable) ou NODATA, ou redirige vers une "Sinkhole IP" (pour analyse). |
Voir l'invisible : Query Logs
Il y a deux types de logs trÚs différents.
1. CloudTrail (Management)
Logue les appels API : "Qui a modifié le record A de www.monsite.com ?"
Usage : Audit de configuration, Conformité.
2. DNS Query Logs (Traffic)
Logue les requĂȘtes DNS rĂ©elles : "Quelle IP a demandĂ© api.monsite.com Ă 14h00 ?"
Destination : CloudWatch Logs.
Usage : Debugging, Forensics, Détection de trafic suspect.
AWS Shield & Route 53
Le DNS est souvent la premiĂšre cible d'une attaque DDoS (UDP Flood, DNS Query Flood).
Architecture Résiliente
Route 53 utilise le Shuffle Sharding.
Chaque hosted zone est servie par un ensemble unique de 4 serveurs de noms (NS).
Si un client est attaqué, seuls ses shards sont touchés, les voisins ne sont pas impactés.
Shield Advanced
Si vous avez Shield Advanced (~3k$/mois) :
Les coĂ»ts liĂ©s aux pics de requĂȘtes Route 53 (Query Flood) durant une attaque sont remboursĂ©s.
Le Pattern "Serverless Website"
L'architecture standard pour héberger un frontend (React, Vue) à moindre coût et haute performance.
Le Flux
- Route 53 (Alias) : Résout
www.monsite.comvers CloudFront. - ACM : Certificat SSL gratuit validé par DNS via Route 53.
- CloudFront : Terminaison TLS et Cache CDN.
- S3 Bucket : Stockage des fichiers (Origin).
Pourquoi pas S3 Website direct ?
S3 Website Hosting ne supporte PAS le HTTPS avec un domaine personnalisé.
L'intĂ©gration Route 53 + CloudFront est obligatoire pour avoir le cadenas vert đ.
API Gateway & Custom Domains
Ne donnez jamais l'URL moche AWS (xyz.execute-api...) Ă vos clients.
Régional
Config : API Gateway Regional.
R53 : Alias Record simple vers l'API.
Usage : API standard, Backend mobile.
Multi-Région (Active-Active)
Config : API Gateway dans 2 régions + DynamoDB Global Table.
R53 : Latency-Based Routing vers les 2 APIs.
Usage : API Critique mondiale.
ALB/NLB : La Gestion Dynamique
Les IPs des Load Balancers AWS changent tout le temps (Scaling). Ne pointez jamais vers une IP (Record A), pointez vers le nom DNS (Alias).
| Load Balancer | Type Alias | Spécificité |
|---|---|---|
| ALB (Application) | Alias A / AAAA | Supporte Evaluate Target Health. Si toutes les instances derriÚre l'ALB crashent, Route 53 le sait instantanément. |
| NLB (Network) | Alias A / AAAA | Le NLB peut avoir des IPs statiques (EIP), mais l'Alias reste recommandé pour la simplicité et le coût (Gratuit). |
| Classic (CLB) | Alias A | Legacy. Ă migrer vers ALB/NLB. |
Route 53 vs Global Accelerator
Deux services pour router le trafic mondial. Lequel choisir ?
Route 53 (DNS)
- Route basé sur l'IP du client.
- Dépend du TTL (cache) pour le failover (lent).
- Le trafic passe par l'Internet public jusqu'à la région cible.
- Coût : TrÚs faible.
Global Accelerator (Anycast IP)
- Vous donne 2 IPs statiques mondiales.
- Pas de cache DNS. Failover en < 30 secondes.
- Le trafic entre dans le réseau AWS au plus proche de l'utilisateur (Edge).
- CoĂ»t : ĂlevĂ© (Fixe + Data Transfer).
ACM : Validation de Certificats
Pour obtenir un certificat SSL gratuit, vous devez prouver que vous possédez le domaine.
Le Workflow Automatisé
- Demande de certificat dans ACM (Amazon Certificate Manager).
- Choisir DNS Validation (pas Email).
- Cliquer sur le bouton "Create records in Route 53".
- AWS crée un record CNAME secret (ex:
_x9df8...acm-validations.aws). - Résultat : Renouvellement automatique chaque année sans action humaine.
Pattern : Le Site Web "Serverless" Mondial
L'architecture standard pour héberger des SPA (React/Vue) ou sites statiques avec une latence minimale et zéro serveur à gérer.
Pourquoi c'est robuste ?
- Zone Apex : Route 53 permet l'Alias sur la racine (
monsite.com), ce que les autres DNS ne font pas toujours avec un CDN. - Sécurité : Protection DDoS (Shield Standard) incluse au niveau R53 et CloudFront.
- CoĂ»t : Les requĂȘtes DNS Alias vers CloudFront sont gratuites.
Pattern : Haute Disponibilité Multi-Région
Objectif : 99.999% de disponibilité. Si une région entiÚre (ex: us-east-1) tombe, le trafic bascule automatiquement.
| Composant | Configuration | RĂŽle |
|---|---|---|
| Route 53 | Latency Routing + Health Checks. | Dirige l'utilisateur vers la région la plus rapide (ou la survivante). |
| Compute | API Gateway + Lambda (x2 Régions). | Exécution du code sans état (Stateless). |
| Data | DynamoDB Global Tables. | Réplication des données en < 1 seconde entre les régions (Multi-Master). |
Pattern : L'Extension du Datacenter
Faire en sorte que les serveurs sur site (On-Prem) et les serveurs AWS se parlent par leur nom, via Direct Connect ou VPN.
Sens AWS -> On-Prem
- Besoin : EC2 doit résoudre
db.legacy.corp. - Solution : Route 53 Resolver Outbound Endpoint.
- Config : Une "Forwarding Rule" dit : "Tout ce qui finit par
.corp-> Envoie aux IPs des DNS Windows du Datacenter".
Sens On-Prem -> AWS
- Besoin : Le bureau doit résoudre
api.internal.aws. - Solution : Route 53 Resolver Inbound Endpoint.
- Config : Sur les DNS du bureau, créer un "Conditional Forwarder" : "Tout ce qui finit par
.aws-> Envoie aux IPs des ENI AWS".
Pattern : Migration sans Risque (Blue/Green)
Vous migrez un monolithe (Legacy) vers des microservices (Modern) sans downtime.
La Stratégie "Weighted Routing"
- Ătape 1 : TTL DNS baissĂ© Ă 60 secondes.
- Ătape 2 : CrĂ©er le nouvel environnement (Green) sur AWS.
- Ătape 3 : Configurer Route 53 avec des poids :
- Record A (Legacy IP) : Poids 100.
- Record A (AWS ALB) : Poids 0.
- Ătape 4 (Canary) : Passer AWS Ă Poids 5 (5% du trafic). Monitorer les erreurs.
- Ătape 5 (Ramp-up) : Augmenter progressivement (20%, 50%, 100%).
- Ătape 6 : DĂ©commissionner le Legacy.
Pattern : Service Discovery Interne
Dans un cluster ECS/EKS, les conteneurs sont éphémÚres. Leurs IPs changent chaque jour.
L'Intégration Cloud Map
Au lieu de gérer des Load Balancers (coûteux) pour chaque microservice interne, on utilise le DNS.
- Namespace :
service.local(Private Hosted Zone). - Service :
auth,payment. - Instance : Quand le conteneur démarre, il s'enregistre automatiquement.
Note : Le client doit gérer le "Client-Side Load Balancing" (réessayer une autre IP si la premiÚre échoue).
Composantes de coût
- Coût par zone hébergée (publique ou privée).
- CoĂ»t par million de requĂȘtes DNS.
- Coût par health check.
- Coût additionnel éventuel pour DNSSEC.
Bonnes pratiques FinOps
- Ăviter les TTL trop bas si les endpoints sont stables (coĂ»ts DNS + performances).
- Limiter les health checks aux endpoints réellement critiques.
- Supprimer les zones non utilisées (environnements de test abandonnés).
- Documenter les records critiques (ALB, CloudFront, API) pour éviter les erreurs de maintenance.
