Route 53 Aws
Route 53 Aws
Route 53 Aws
53
Guía para desarrolladores
Versión de API 2013-04-01
Amazon Route 53 Guía para desarrolladores
Las marcas comerciales y la imagen comercial de Amazon no se pueden utilizar en relación con ningún producto o
servicio que no sea de Amazon de ninguna manera que pueda causar confusión entre los clientes y que menosprecie
o desacredite a Amazon. Todas las demás marcas comerciales que no sean propiedad de Amazon son propiedad de
sus respectivos propietarios, que pueden o no estar afiliados, conectados o patrocinados por Amazon.
Amazon Route 53 Guía para desarrolladores
Table of Contents
¿Qué es Amazon Route 53? ................................................................................................................ 1
Cómo funciona el registro de dominios .......................................................................................... 2
se dirige el tráfico de Internet a su sitio web o aplicación web ........................................................... 2
Información general de cómo configurar Amazon Route 53 para dirigir el tráfico de Internet de su
dominio ............................................................................................................................. 3
Cómo dirige Amazon Route 53 el tráfico de su dominio ............................................................ 4
Cómo verifica Amazon Route 53 el estado de los recursos ............................................................... 5
Conceptos de Amazon Route 53 .................................................................................................. 7
Conceptos de registro de dominios ....................................................................................... 7
Conceptos del sistema de nombres de dominio (DNS) ............................................................. 8
Conceptos de plano de datos y control ................................................................................ 12
Conceptos de comprobación de estado ................................................................................ 12
Primeros pasos con Amazon Route 53 ........................................................................................ 13
Servicios relacionados de ........................................................................................................... 13
Acceso a Amazon Route 53 ....................................................................................................... 14
AWS Identity and Access Management ........................................................................................ 14
Precios y facturación de Amazon Route 53 .................................................................................. 14
Configuración ................................................................................................................................... 15
Registrarse en AWS .................................................................................................................. 15
Acceso a la cuenta ................................................................................................................... 15
Acceso a la consola .......................................................................................................... 15
Acceso a la API, la AWS CLI, los AWS Tools for Windows PowerShell o los SDK de AWS ............ 16
Creación de un usuario de IAM .................................................................................................. 16
Configuración de AWS Command Line Interface o AWS Tools for Windows PowerShell ....................... 18
Descargar un SDK de AWS ....................................................................................................... 18
Introducción ..................................................................................................................................... 19
Uso de su dominio para un sitio web estático ............................................................................... 19
Requisitos previos ............................................................................................................. 20
Paso 1: Registrar un dominio ............................................................................................. 20
Paso 2: Crear un bucket de S3 para el dominio raíz .............................................................. 22
Paso 3 (opcional): Crear otro bucket de S3 para www.su-nombre-de-dominio ............................. 22
Paso 4: Configurar el bucket de dominio raíz para el alojamiento de sitios web ........................... 23
Paso 5 (opcional): Configurar el bucket de subdominio para el redireccionamiento del sitio web ...... 24
Paso 6: Cargar índice para crear contenido del sitio web ........................................................ 24
Paso 7: Editar la configuración del bloqueo de acceso público en S3 ........................................ 25
Paso 8: Asociar una política de bucket ................................................................................ 25
Paso 9: Probar el punto de enlace del dominio ..................................................................... 26
Paso 10: Dirigir el tráfico de DNS de su dominio a su bucket de sitio web .................................. 26
Paso 11: Probar el sitio web .............................................................................................. 28
Paso 12 (opcional): Usar Amazon CloudFront para acelerar la distribución del contenido .............. 28
Utilizar una distribución de Amazon CloudFront para servir a un sitio web estático ............................... 29
Requisitos previos ............................................................................................................. 29
Paso 1: Registrar un dominio ............................................................................................. 29
Paso 2: Solicitar un certificado público ................................................................................. 31
Paso 3: Crear un bucket de S3 para alojar el subdominio ....................................................... 32
Paso 4: Crear un bucket de S3 para el dominio raíz .............................................................. 32
Paso 5: Cargar archivos del sitio web al bucket del subdominio ............................................... 33
Paso 6: Configurar el bucket de dominio raíz para el redireccionamiento de sitios web ................. 34
Paso 7: Crear una distribución de Amazon CloudFront para el subdominio ................................. 34
Paso 8: Crear una distribución de Amazon CloudFront para el subdominio raíz ........................... 35
Paso 9: Dirigir el tráfico de DNS de su dominio a su distribución de CloudFront .......................... 36
Paso 10: Probar el sitio web .............................................................................................. 37
Integración con otros servicios de ....................................................................................................... 38
Registro, monitorización y etiquetado ........................................................................................... 38
Mi cuenta de AWS está cerrada, suspendida o terminada, y mi dominio está registrado con Route 53 .... 688
Rangos de direcciones IP ................................................................................................................ 689
Etiquetado de recursos de ................................................................................................................ 690
Tutorials ......................................................................................................................................... 691
Uso de Amazon Route 53 como el servicio DNS de subdominios sin migrar el dominio principal ........... 691
Creación de un subdominio que usa Amazon Route 53 como el servicio DNS sin migrar el
dominio principal ............................................................................................................. 691
Migración de un servicio DNS de un subdominio a Amazon Route 53 sin migrar el dominio
principal ......................................................................................................................... 693
Transición al direccionamiento basado en la latencia en Amazon Route 53 ...................................... 696
Incorporación de otra región a su direccionamiento basado en la latencia en Amazon Route 53 ........... 698
Uso de registros ponderados y de latencia en Amazon Route 53 para dirigir el tráfico a varias
instancias de Amazon EC2 en una región .................................................................................. 699
Administración de más de 100 registros ponderados en Amazon Route 53 ....................................... 700
Ponderación de respuestas de múltiples registros con tolerancia a errores en Amazon Route 53 .......... 701
Prácticas recomendadas .................................................................................................................. 703
Prácticas recomendadas de Amazon Route 53 DNS ..................................................................... 703
Prácticas recomendadas para Resolver ...................................................................................... 705
Evitar las configuraciones en bucle con los puntos de enlace de Resolver ................................ 705
Escalado de los puntos de enlace de Resolver .................................................................... 705
Alta disponibilidad para puntos de enlace de Resolver .......................................................... 706
Consulta exhaustiva de nombres de zona DNS ................................................................... 706
Prácticas recomendadas de las comprobaciones de estado de Amazon Route 53 .............................. 706
Prácticas recomendadas de direcciones IP elásticas para las comprobaciones de estado ............ 707
Cuotas ........................................................................................................................................... 708
Uso de Service Quotas para ver y administrar cuotas ................................................................... 708
Cuotas de entidades ................................................................................................................ 708
Cuotas de dominios ......................................................................................................... 709
Cuotas en zonas alojadas ................................................................................................ 709
Cuotas de registros ......................................................................................................... 709
Cuotas en Route 53 Resolver ........................................................................................... 710
Cuotas de comprobaciones de estado ................................................................................ 712
Cuotas de configuraciones de registro de consulta ............................................................... 712
Cuotas de políticas de flujo de tráfico y de registros de políticas ............................................. 712
Cuotas sobre conjuntos de delegación reutilizables .............................................................. 713
Valores máximos de las solicitudes API ...................................................................................... 713
Número de elementos y caracteres en las solicitudes ChangeResourceRecordSets ............... 713
Frecuencia de las solicitudes de la API de Amazon Route 53 ................................................. 713
Frecuencia de las solicitudes de la API de Route 53 Resolver ................................................ 714
Información relacionada ................................................................................................................... 715
AWSRecursos de .................................................................................................................... 715
Herramientas y bibliotecas de terceros ....................................................................................... 716
Interfaces gráficas de usuario ................................................................................................... 717
Historial de documentos ................................................................................................................... 718
Versiones de 2022 .................................................................................................................. 718
Versiones de 2021 .................................................................................................................. 718
Versiones de 2020 .................................................................................................................. 719
Versiones de 2018 .................................................................................................................. 719
Versiones de 2017 .................................................................................................................. 720
Versiones de 2016 .................................................................................................................. 722
Versiones de 2015 .................................................................................................................. 724
Versiones de 2014 .................................................................................................................. 726
Versiones de 2013 .................................................................................................................. 728
Versión de 2012 ..................................................................................................................... 729
Versiones de 2011 .................................................................................................................. 729
Versión de 2010 ..................................................................................................................... 730
AWSGlosario .................................................................................................................................. 731
Si decide utilizar Route 53 para las tres funciones, asegúrese de seguir el orden que se indica a
continuación:
Su sitio web requiere un nombre, como example.com. Route 53 le permite registrar un nombre para su
sitio web o aplicación web, conocido como nombre de dominio.
• Para obtener una descripción general, consulte Cómo funciona el registro de dominios (p. 2).
• Para consultar el procedimiento, visite Registrar un nuevo dominio (p. 46).
• Para ver un tutorial en el que se explica cómo registrar un dominio y crear un sitio web sencillo en
un bucket de Amazon S3, consulte Introducción a Amazon Route 53 (p. 19).
2. Direccionamiento del tráfico de Internet a los recursos del dominio
Cuando un usuario abre un navegador web y escribe el nombre del dominio (example.com) o el
nombre de un subdominio (acme.example.com) en la barra de direcciones, Route 53 ayuda a conectar
el navegador con su sitio web o aplicación web.
• Para obtener una descripción general, consulte se dirige el tráfico de Internet a su sitio web o
aplicación web (p. 2).
• Para consultar los procedimientos, visite Configuración de Amazon Route 53 como servicio
DNS (p. 339).
• Para obtener un procedimiento sobre cómo dirigir el correo electrónico a Amazon WorkMail,
consulte Enrutamiento del tráfico a Amazon WorkMail (p. 535).
3. Comprobación del estado de los recursos
Route 53 envía solicitudes automatizadas a través de Internet a un recurso, como un servidor web,
para verificar que está accesible, disponible y operativo. También puede elegir recibir notificaciones
cuando un recurso deje de estar disponible y sacar el tráfico de Internet de los recursos que están en
mal estado.
• Para obtener una descripción general, consulte Cómo verifica Amazon Route 53 el estado de los
recursos (p. 5).
• Para consultar los procedimientos, visite Creación de comprobaciones de estado de Amazon Route
53 y configuración de la conmutación por error a nivel de DNS (p. 539).
Temas
• Cómo funciona el registro de dominios (p. 2)
• se dirige el tráfico de Internet a su sitio web o aplicación web (p. 2)
• Cómo verifica Amazon Route 53 el estado de los recursos (p. 5)
• Conceptos de Amazon Route 53 (p. 7)
• Primeros pasos con Amazon Route 53 (p. 13)
• Servicios relacionados de (p. 13)
• Acceso a Amazon Route 53 (p. 14)
• AWS Identity and Access Management (p. 14)
• Precios y facturación de Amazon Route 53 (p. 14)
Aquí se incluye información general sobre cómo registrar un nombre de dominio con Amazon Route 53:
1. Elige un nombre de dominio y confirma que está disponible, lo que significa que nadie más ha registrado
el nombre de dominio que usted desea.
Si el nombre de dominio que desea ya está en uso, puede probar otros nombres o intentar cambiar
únicamente el dominio de nivel superior, como .com, por otro dominio de nivel superior, como .ninja
o .hockey. Para obtener una lista de los dominios de nivel superior que Route 53 admite, consulte
Dominios que puede registrar con Amazon Route 53 (p. 106).
2. Debe registrar el nombre de dominio con Route 53. Cuando registra un dominio, proporciona nombres e
información de contacto del propietario del dominio y otros contactos.
Cuando registra un dominio con Route 53, el servicio se convierte automáticamente en el servicio DNS
del dominio mediante el procedimiento siguiente:
• Crea una hosted zone que tiene el mismo nombre que el dominio.
• Asigna un conjunto de cuatro servidores de nombres a la zona hospedada. Cuando alguien utiliza
un navegador para obtener acceso a su sitio web, como www.example.com, estos servidores de
nombres indican al navegador dónde encontrar sus recursos, como un servidor web o un bucket de
Amazon S3. (Amazon S3 es el almacenamiento de objetos para almacenar y recuperar cualquier
cantidad de datos desde cualquier ubicación de la web. Un bucket es un contenedor para objetos que
almacena en S3).
• Obtiene los servidores de nombres de la zona hospedada y los añade al dominio.
Para obtener más información, consulte se dirige el tráfico de Internet a su sitio web o aplicación
web (p. 2) .
3. Cuando finalice el proceso de registro, enviaremos su información al registrador del dominio. El domain
registrar es Amazon Registrar, Inc. o nuestro registrador asociado, Gandi. Para saber quién es el
registrador de su dominio, consulte Dominios que puede registrar con Amazon Route 53 (p. 106).
4. El registrador envía la información a la empresa de registro del dominio. Una empresa de registro es
una empresa que vende registros de dominio para uno o varios dominios de nivel superior, como .com
5. La empresa de registro almacena información acerca de su dominio en su propia base de datos y
también almacena parte de la información en la base de datos WHOIS pública.
Para obtener más información sobre cómo registrar un nombre de dominio, consulte Registrar un nuevo
dominio (p. 46).
Si ya ha registrado un nombre de dominio con otro registrador, puede elegir transferir el registro de
dominio a Route 53. Esto no es necesario para utilizar otras características de Route 53. Para obtener más
información, consulte Transferencia del registro de un dominio a Amazon Route 53 (p. 73) .
Cuando abre un navegador y va a un sitio web, no tiene que recordar ni escribir una larga cadena de
caracteres como esa. En lugar de ello, puede introducir un nombre de dominio como ejemplo.com y se le
redirigirá igualmente al lugar correcto. Un servicio DNS como Amazon Route 53 le ayuda a establecer esa
conexión entre los nombres de dominio y las direcciones IP.
Temas
• Información general de cómo configurar Amazon Route 53 para dirigir el tráfico de Internet de su
dominio (p. 3)
• Cómo dirige Amazon Route 53 el tráfico de su dominio (p. 4)
1. Registra el nombre de dominio que desea que usen los usuarios para tener acceso a su contenido. Para
obtener una descripción general, consulte Cómo funciona el registro de dominios (p. 2).
2. Después de registrar su nombre de dominio, Route 53 crea automáticamente una zona alojada pública
que tiene el mismo nombre que el dominio. Para obtener más información, consulte Trabajar con zonas
públicas alojadas (p. 354) .
3. Para dirigir el tráfico a sus recursos, cree registros, que también se denominan conjuntos de registros
de recursos, en su zona hospedada. Cada registro incluye información acerca de cómo desea dirigir el
tráfico de su dominio, como la siguiente:
Nombre
El nombre del registro se corresponde con el nombre del dominio (example.com) o nombre del
subdominio (www.example.com, retail.example.com) para el que desea que Route 53 dirija el
tráfico.
El nombre de cada registro en una zona hospedada debe acabar con el nombre de la zona
hospedada. Por ejemplo, si el nombre de la zona hospedada es ejemplo.com, todos los
nombres de registro debe terminar en ejemplo.com. La consola de Route 53 se encarga de esto
automáticamente.
Tipo
El tipo de registro suele determinar el tipo de recurso al que desea dirigir el tráfico. Por ejemplo,
para dirigir el tráfico a un servidor de correo electrónico, debe especificar MX para el tipo. Para
dirigir el tráfico a un servidor web que tenga una dirección IP IPv4, debe especificar una dirección IP
para el tipo.
Valor
El valor está estrechamente relacionados con el tipo. Si especifica MX para el tipo, debe especificar
los nombres de uno o varios servidores de correo electrónico para el valor. Si especifica A para el
tipo, debe especificar una dirección IP en formato IPv4, como 192.0.2.136.
Para obtener más información acerca de los registros, consulte Uso de registros (p. 387).
También puede crear registros especiales de Route 53, denominados registros de alias, que dirigen el
tráfico a buckets de Amazon S3, distribuciones de Amazon CloudFront y otros recursos de AWS. Para
obtener más información, consulte Elección entre registros de alias y sin alias (p. 397) y Enrutamiento del
tráfico de Internet a los recursos de AWS (p. 519).
Para obtener más información sobre cómo dirigir el tráfico de Internet a sus recursos, consulte
Configuración de Amazon Route 53 como servicio DNS (p. 339).
1. Un usuario abre un navegador web, escribe www.ejemplo.com en la barra de direcciones y pulsa Intro.
2. La solicitud de www.ejemplo.com se envía al servicio de resolución de nombres DNS, que normalmente
lo administra el proveedor de Internet (ISP) del usuario, como un proveedor de Internet por cable, un
proveedor de banda ancha DSL o una red corporativa.
3. El servicio de resolución de nombres DNS del ISP reenvía la solicitud de www.ejemplo.com a un
servidor de nombres raíz DNS.
4. El servicio de resolución de nombres DNS reenvía de nuevo la solicitud de www.ejemplo.com, esta
vez a uno de los servidores de nombres TLD de los dominios .com. El servidor de nombres de los
dominios .com responde a la solicitud con los nombres de cuatro servidores de nombres de Route 53
que están asociados al dominio example.com.
El servicio de resolución de nombres de DNS almacena en caché (almacena) los cuatro servidores
de nombres de Route 53. La próxima vez alguien navegue a ejemplo.com, el servicio de resolución
de nombres omite los pasos 3 y 4, ya que ya tiene los servidores de nombres de ejemplo.com. Los
servidores de nombres suelen almacenarse en caché durante dos días.
5. El servicio de resolución de nombres DNS elige un servidor de nombres de Route 53 y reenvía la
solicitud de www.example.com a este servidor de nombres.
6. El servidor de nombres de Route 53 busca en la zona alojada de example.com el registro
www.example.com, obtiene el valor asociado, como la dirección IP de un servidor web, 192.0.2.44, y
devuelve la dirección IP al servicio de resolución de nombres DNS.
7. El servicio de resolución de nombres DNS por fin tiene la dirección IP que el usuario necesita. El
servicio devuelve ese valor al navegador web.
Note
A continuación se incluye una descripción general de cómo funciona la comprobación de estado si desea
recibir una notificación cuando un recurso deje de estar disponible:
1. Crea una comprobación de estado y especifica valores que definen cómo desea que funcione la
comprobación de estado, como los siguientes:
• La dirección IP o el nombre de dominio del punto de enlace, como un servidor web, que desea que
Route 53 monitoree. (También puede monitorear el estado de otras comprobaciones de estado o el
estado de una alarma de CloudWatch).
• El protocolo que desea que Amazon Route 53 utilice para realizar la comprobación: HTTP, HTTPS o
TCP.
• Con qué frecuencia desea que Route 53 envíe una solicitud al punto de enlace. Este es el intervalo de
la solicitud.
• Cuántas veces consecutivas debe producir un error el punto de enlace en su respuesta a las
solicitudes para que Route 53 considere que está en mal estado. Este es el umbral de error.
• De manera opcional, cómo desea recibir una notificación cuando Route 53 detecte que el punto de
enlace está en mal estado. Cuando configura las notificaciones, Route 53 establece automáticamente
una alarma de CloudWatch. CloudWatch utiliza Amazon SNS para notificar a los usuarios que un
punto de enlace está en mal estado.
2. Route 53 comienza a enviar solicitudes al punto de enlace en el intervalo especificado en la
comprobación de estado.
Si el punto de enlace responde a las solicitudes, Route 53 considera que el punto de enlace está en
buen estado y no realiza ninguna acción.
3. Si el punto de enlace no responde a una solicitud, Route 53 comienza a contar el número de solicitudes
consecutivas a las que el punto de enlace no responde:
• Si el recuento alcanza el valor especificado para el umbral de error, Route 53 considera que el punto
de enlace está en mal estado.
• Si el punto de enlace comienza a responder de nuevo antes de que el recuento alcance el umbral de
error, Route 53 restablece el recuento en 0 y CloudWatch no se pone en contacto con usted.
4. Si Route 53 considera que el punto de enlace está en mal estado y si se han configurado notificaciones
para la comprobación de estado, envía una notificación a CloudWatch.
Además de comprobar el estado de un punto de enlace especificado, puede configurar una comprobación
de estado para comprobar el estado de una o varias comprobaciones de estado adicionales, de forma que
reciba una notificación cuando el número especificado de recursos, como dos servidores web de cinco,
no estén disponibles. También puede configurar una comprobación de estado para verificar el estado de
una alarma de CloudWatch, de modo que pueda recibir notificaciones en función de una gran variedad de
criterios y no solo para saber si un recurso responde a las solicitudes.
Si tiene varios recursos que realizan la misma función, como servidores web o servidores de bases de
datos, y desea que Route 53 dirija el tráfico únicamente a los recursos que están en buen estado, puede
configurar la conmutación por error a nivel de DNS asociando una comprobación de estado a cada registro
para ese recurso. Si una comprobación de estado determina que el recurso subyacente está en mal
estado, Route 53 desvía el tráfico del registro asociado.
Para obtener más información sobre cómo usar Route 53 para monitorear el estado de sus recursos,
consulte Creación de comprobaciones de estado de Amazon Route 53 y configuración de la conmutación
por error a nivel de DNS (p. 539).
Temas
• Conceptos de registro de dominios (p. 7)
• Conceptos del sistema de nombres de dominio (DNS) (p. 8)
• Conceptos de plano de datos y control (p. 12)
• Conceptos de comprobación de estado (p. 12)
• domain name
• domain registrar
• domain registry
• domain reseller
• top-level domain (TLD)
nombre de dominio
registrador de dominios
Una empresa acreditada por la ICANN (Internet Corporation for Assigned Names and Numbers)
para procesar registros de dominios para dominios de nivel superior (TLD) específicos. Por
ejemplo, Amazon Registrar, Inc. es un registrador de dominios de los dominios .com, .net
y .org. Nuestro registrador asociado, Gandi, es un registrador de dominios de cientos de TLD,
como .apartments, .boutique y .camera. Para obtener más información, consulte Dominios que puede
registrar con Amazon Route 53 (p. 106) .
empresa de registro de dominios
Una empresa que tiene el derecho de vender dominios que tienen un dominio de nivel superior. Por
ejemplo, VeriSign es la empresa de registro que posee el derecho de vender dominios que tienen un
TLD .com. Una empresa de registro de dominios define las reglas para registrar un dominio, como
los requisitos de residencia para un TLD geográfico. Una empresa de registro de dominios mantiene
también la base de datos autorizada de todos los nombres de dominio que tienen el mismo TLD. La
base de datos de la empresa de registro contiene información como la información de contacto y los
servidores de nombres de cada dominio.
distribuidor del dominio
Una empresa que vende nombres de dominio de registradores como Amazon Registrar. Amazon
Route 53 es un distribuidor de dominios de Amazon Registrar y de nuestro socio registrador Gandi.
dominio de nivel superior (TLD)
La última parte de un nombre de dominio, como .com, .org o .ninja. Hay dos tipos de dominios de nivel
superior:
Dominios de nivel superior genéricos
Estos TLD suelen ofrecer a los usuarios una idea de lo que encontrarán en el sitio web. Por
ejemplo, los nombres de dominio que tienen un TLD de .bike a menudo están asociados con
sitios web de empresas y organizaciones de motocicletas o bicicletas. Con algunas excepciones,
puede usar cualquier TLD genérico que quiera; por ejemplo, un club de ciclismo podría usar el
TLD .hockey para su nombre de dominio.
Dominios geográficos de nivel superior
Estos TLD están asociados con áreas geográficas como países o ciudades. Algunas empresas de
registro de TLD geográficos tienen requisitos de residencia, mientras que otros, como the section
called “.io (Territorio Británico del Océano Índico)” (p. 314), permiten o incluso fomentan el uso
de un TLD genérico.
Para ver una lista de los TLD que puede utilizar al registrar un nombre de dominio con Route 53,
consulte Dominios que puede registrar con Amazon Route 53 (p. 106).
• alias record
• authoritative name server
• DNS query
• DNS resolver
• Domain Name System (DNS)
• hosted zone
• IP address
• name servers
• private DNS
• recursive name server
• record (DNS record)
• reusable delegation set
• routing policy
• subdomain
• time to live (TTL)
registro de alias
Un tipo de registro que puede crear con Amazon Route 53 para dirigir tráfico a recursos de AWS, tales
como distribuciones de Amazon CloudFront y buckets de Amazon S3. Para obtener más información,
consulte Elección entre registros de alias y sin alias (p. 397) .
servidor de nombres autorizado
Un servidor de nombres que tiene información definitiva sobre una parte del sistema de nombres
de dominio (DNS) y que responde a las solicitudes de un servicio de resolución de nombres DNS
devolviendo la información pertinente. Por ejemplo, un servidor de nombres autorizado para el dominio
de nivel superior (TLD) .com conoce los nombres de los servidores de nombres de cada dominio .com
registrado. Cuando un servidor de nombres autorizado de .com recibe una solicitud de un servicio
de resolución de nombres DNS para ejemplo.com, responde con los nombres de los servidores de
nombres del servicio DNS para el dominio ejemplo.com.
Los servidores de nombres de Route 53 son los servidores de nombres autorizados para cada dominio
que Route 53 utiliza como servicio DNS. Los servidores de nombres saben cómo quiere usted dirigir el
tráfico de su dominio y subdominios según los registros que ha creado en la zona alojada del dominio.
(Los servidores de nombres de Route 53 almacenan las zonas alojadas de los dominios que utilizan
Route 53 como servicio DNS).
Por ejemplo, si un servidor de nombres de Route 53 recibe una solicitud para www.example.com,
busca ese registro y devuelve la dirección IP, como 192.0.2.33, que está especificada en el registro.
consulta DNS
Normalmente, una solicitud enviada por un dispositivo, como un equipo o un smartphone, al sistema
de nombres de dominio (DNS) para un recurso que está asociado a un nombre de dominio. El ejemplo
más común de una consulta DNS es cuando un usuario abre un navegador y escribe el nombre de
dominio en la barra de direcciones. La respuesta a una consulta DNS es normalmente la dirección IP
que está asociada al recurso, como un servidor web. El dispositivo que ha iniciado la solicitud utiliza la
dirección IP para comunicarse con el recurso. Por ejemplo, un navegador puede utilizar la dirección IP
para obtener una página web de un servidor web.
servicio de resolución de nombres DNS
Un servidor DNS, a menudo administrado por un proveedor de Internet (ISP), que actúa como
intermediario entre las solicitudes de los usuarios y los servidores de nombres DNS. Cuando abre un
navegador y escribe un nombre de dominio en la barra de direcciones, su consulta se envía primero
al servicio de resolución de nombres DNS. El servicio se comunica con los servidores de nombres
DNS para obtener la dirección IP de los recursos correspondientes, como un servidor web. Un servicio
de resolución de nombres DNS también recibe el nombre de "servidor de nombres recursivo", ya
que envía solicitudes a una secuencia de servidores de nombres DNS autorizados hasta que obtiene
la respuesta (por lo general, una dirección IP), que devuelve al dispositivo de un usuario, como un
navegador web de un equipo laptop.
Sistema de nombres de dominio (DNS)
Una red mundial de servidores que ayuda a los equipos, smartphones, tablets y otros dispositivos
IP a que se comuniquen entre sí. El sistema de nombres de dominio traduce fácilmente nombres
comprensibles como ejemplo.com en números, denominados direcciones IP, que permiten a los
equipos encontrarse unos a otros en Internet.
Un contenedor de registros, que incluye información sobre cómo desea dirigir el tráfico de un dominio
(como example.com) y todos sus subdominios (como www.example.com, retail.example.com y
seattle.accounting.example.com). Una zona hospedada tiene el mismo nombre que el dominio
correspondiente.
Por ejemplo, la zona hospedada de example.com podría incluir un registro que tenga información
sobre el tráfico de enrutamiento de www.example.com a un servidor web que tenga la dirección IP
192.0.2.243, y un registro que tenga información sobre el enrutamiento del correo electrónico de
example.com a dos servidores de correo electrónico, mail1.example.com y mail2.example.com. Cada
servidor de correo electrónico requiere también su propio registro.
Un número que se asigna a un dispositivo en Internet, como un laptop, smartphone o servidor web,
que permite al dispositivo comunicarse con otros dispositivos en Internet. Las direcciones IP tienen
alguno de estos formatos:
• Formato de Protocolo de Internet versión 4 (IPv4), como 192.0.2.44
• Formato de Protocolo de Internet versión 6 (IPv6), como
2001:0db8:85a3:0000:0000:abcd:0001:2345
Servidores del sistema de nombres de dominio (DNS) que ayudan a traducir nombres de dominio en
las direcciones IP que los equipos utilizan para comunicarse entre sí. Los servidores de nombres son
servidores de nombres recursivos (denominados también DNS resolver) o authoritative name server.
Para obtener información general sobre cómo DNS dirige el tráfico a sus recursos, incluido el rol
que desempeña Route 53 en el proceso, consulte Cómo dirige Amazon Route 53 el tráfico de su
dominio (p. 4).
DNS privado
Una versión local del sistema de nombres de dominio (DNS) que le permite dirigir el tráfico de un
dominio y sus subdominios a instancias de Amazon EC2, dentro de una o varias nubes virtuales
privadas (VPC) de Amazon. Para obtener más información, consulte Uso de zonas alojadas
privadas (p. 372) .
registro (registro de DNS)
Un objeto de una zona hospedada que se utiliza para definir cómo desea dirigir el tráfico del dominio o
un subdominio. Por ejemplo, puede crear registros para example.com y www.example.com que dirijan
el tráfico a un servidor web que tenga una dirección IP de 192.0.2.234.
Para obtener más información sobre registros, incluida información sobre la funcionalidad que
proporcionan registros específicos de Route 53, consulte Configuración de Amazon Route 53 como
servicio DNS (p. 339).
Un conjunto de cuatro servidores de nombres autorizados que puede utilizar con varias zonas
hospedadas. De forma predeterminada, Route 53 asigna una selección aleatoria de servidores de
nombres a cada zona alojada nueva. Para facilitar la migración del servicio DNS a Route 53 para
un gran número de dominios, puede crear un conjunto de delegación reutilizable y, a continuación,
asociarlo a nuevas zonas alojadas. (No puede cambiar los servidores de nombres que están
asociados a una zona hospedada existente).
Los conjuntos de delegación reutilizables se crean y se asocian a una zona alojada mediante
programación; no se permite usar la consola de Route 53. Para obtener más información, consulte
CreateHostedZone y CreateReusableDelegationSet en la Referencia de la API de Amazon Route 53.
La misma característica está disponible también en los AWS SDK, la AWS Command Line Interface y
AWS Tools for Windows PowerShell.
política de direccionamiento
Un ajuste de registros que determina cómo Route 53 responde a las consultas de DNS. Route 53
admite las siguientes políticas de direccionamiento de:
• Política de direccionamiento simple: se utiliza para dirigir el tráfico de Internet a un único recurso
que realiza una función determinada para su dominio; por ejemplo, un servidor web que ofrece
contenido para el sitio web example.com.
• Política de direccionamiento de conmutación por error: se utiliza si desea configurar la conmutación
por error activa-pasiva.
• Política de direccionamiento de geolocalización: se utiliza si desea dirigir el tráfico de Internet a sus
recursos en función de la ubicación de los usuarios.
• Política de direccionamiento de geoproximidad: se utiliza si desea dirigir el tráfico en función de la
ubicación de los recursos y, opcionalmente, desviar el tráfico desde los recursos de una ubicación a
los de otra.
• Política de direccionamiento de latencia: se utiliza si tiene recursos en varias ubicaciones y desea
dirigir el tráfico al recurso que proporciona la mejor latencia.
• Política de direccionamiento de respuesta con varios valores: se utiliza si desea que Route 53
responda a consultas de DNS con hasta ocho registros de estado seleccionados al azar.
• Política de direccionamiento ponderada: se utiliza para dirigir el tráfico a varios recursos en las
proporciones que especifique.
Para obtener más información, consulte Elección de una política de enrutado (p. 388) .
subdominio
Un nombre de dominio que tiene una o varias etiquetas delante del nombre de dominio
registrado. Por ejemplo, si registra el nombre de dominio ejemplo.com, www.example.com es
un subdominio. Si crea la zona hospedada madrid.ejemplo.com para el dominio ejemplo.com,
contabilidad.madrid.ejemplo.com es un subdominio.
Para dirigir el tráfico de un subdominio, cree un registro con el nombre que desee, como
www.example.com, y especifique los valores correspondientes, como la dirección IP de un servidor
web.
tiempo de vida (TTL)
La cantidad de tiempo, en segundos, que desea que un servicio de resolución de nombres DNS
almacene en caché los valores de registro antes de enviar otra solicitud a Route 53 para obtener los
valores actuales de ese registro. Si el servicio de resolución de nombres DNS recibe otra solicitud para
el mismo dominio antes de que venza el TTL, el servicio devuelve el valor almacenado en caché
Un TTL mayor reduce los cargos de Route 53, que se basan en parte en el número de consultas de
DNS a las que Route 53 responde. Un TTL menor reduce la cantidad de tiempo que los servicios de
resolución de nombres DNS dirigen tráfico a recursos más antiguos después de cambiar los valores
de un registro modificando, por ejemplo, la dirección IP del servidor web de www.example.com.
Para las comprobaciones de estado y DNS públicas y privadas de Route 53, el plano de control se
encuentra en la Región de AWS (Región de AWS) us-east-1 y los planos de datos se distribuyen
globalmente.
• Para DNS público y privado de Route 53, el plano de control es la consola de Route 53 y las API que le
permiten administrar las entradas DNS, incluidas las API de Route 53 y de flujo de tráfico. El plano de
datos es el servicio DNS autorizado, que se ejecuta en más de 200 ubicaciones de puntos de presencia
(PoP) y responde a las consultas de DNS en función de las zonas alojadas y los datos de comprobación
de estado.
• Para las comprobaciones de estado de Route 53, el plano de control es la consola de Route 53 y las
API de Route 53 que puede utilizar para crear, actualizar y eliminar comprobaciones de estado. El
plano de datos es el servicio distribuido globalmente que realiza comprobaciones de estado, agrega
los resultados y los entrega a los planos de datos de DNS público y privado de Route 53 y AWS Global
Accelerator.
• Para Amazon Route 53 Resolver, el plano de control consiste en la consola de Resolver y las API que le
permiten administrar la configuración de Amazon VPC, las reglas de resolución, las políticas de registro
de consultas y las políticas de firewall DNS. El plano de datos es el servicio de resolución DNS, que
responde a las consultas de DNS de la VPC, los puntos de conexión que reenvían consultas a otros
solucionadores y el plano de datos del firewall de DNS que aplica políticas para filtrar las consultas
de DNS. Resolver es un servicio regional y sus planos de control y de datos se ejecutan de forma
independiente en cada Región de AWS (Región de AWS).
• Los registros de dominios de Route 53 se administran solo en el plano de control en la Región de AWS
us-east-1.
Para obtener más información sobre planos de datos, planos de control y cómo AWS crea servicios para
cumplir los objetivos de alta disponibilidad, consulte el informe Estabilidad estática mediante zonas de
disponibilidad en la Amazon Builders’ Library.
• DNS failover
• endpoint
• health check
Un método para sacar el tráfico de los recursos en mal estado y dirigirlo a recursos en buen estado.
Cuando tenga más de un recurso que realice la misma función (por ejemplo, más de un servidor web
o servidor de correo electrónico), puede configurar las comprobaciones de estado de Route 53 para
que revisen el estado de los recursos y configurar los registros de su zona alojada para que dirijan
únicamente tráfico a recursos que estén en buen estado.
Para obtener más información, consulte Configuración de la recuperación ante errores a nivel de
DNS (p. 564) .
endpoint
El recurso, como un servidor web o un servidor de correo electrónico, para el que configura una
comprobación de estado para monitorizar su estado. Puede especificar un punto de enlace por
dirección (IPv4 192.0.2.243), por dirección IPv6 (2001:0db8:85a3:0000:0000:abcd:0001:2345) o por
nombre de dominio (ejemplo.com).
Note
Para obtener más información acerca de cómo crear y utilizar comprobaciones de estado, consulte
Creación de comprobaciones de estado de Amazon Route 53 y configuración de la conmutación por
error a nivel de DNS (p. 539).
• Configuración de Amazon Route 53 (p. 15), donde se explica cómo registrarse en AWS, cómo
proteger el acceso a su cuenta de AWS y cómo establecer acceso a Route 53 mediante programación.
• Introducción a Amazon Route 53 (p. 19), que describe cómo registrar un nombre de dominio, cómo
crear un bucket de Amazon S3 y configurarlo para alojar un sitio web estático y cómo dirigir el tráfico de
Internet al sitio web.
Servicios relacionados de
Para obtener información acerca de los servicios de AWS integrados con Amazon Route 53, consulte
Integración con otros servicios de (p. 38).
• AWS Management Console: los procedimientos a lo largo de esta guía explican cómo utilizar la AWS
Management Console para realizar tareas.
• AWS SDK: si utiliza un lenguaje de programación para el que AWS proporciona un SDK, puede usar un
SDK para obtener acceso a Route 53. Los SDK simplifican la autenticación, se integran fácilmente con
su entorno de desarrollo y proporcionan acceso sencillo a los comandos de Route 53. Para obtener más
información, consulte Herramientas para Amazon Web Services.
• API de Route 53: si utiliza un lenguaje de programación para el que no exista un SDK, consulte la
Referencia de la API de Amazon Route 53 para obtener información acerca de las acciones de API y
cómo realizar solicitudes de API.
• AWS Command Line Interface: para obtener más información, consulte Configuración inicial de la AWS
Command Line Interface en la Guía del usuario de AWS Command Line Interface.
• AWS Tools for Windows PowerShell: para obtener más información, consulte Configuración de AWS
Tools for Windows PowerShell en la Guía del usuario de AWS Tools for Windows PowerShell.
Por ejemplo, puede utilizar IAM con Route 53 para controlar qué usuarios de su cuenta de AWS pueden
crear una zona alojada nueva o cambiar registros.
Para obtener información sobre la facturación de los servicios de AWS, incluida la forma de ver su factura y
administrar su cuenta y sus pagos, consulte Guía del usuario de AWS Billing.
Temas
• Registrarse en AWS (p. 15)
• Acceso a la cuenta (p. 15)
• Creación de un usuario de IAM (p. 16)
• Configuración de AWS Command Line Interface o AWS Tools for Windows PowerShell (p. 18)
• Descargar un SDK de AWS (p. 18)
Registrarse en AWS
Al registrarse en AWS, su cuenta de AWS se registra automáticamente en todos los servicios de AWS,
incluido Amazon Route 53. Solo se le cobrará por los servicios que utilice.
Si ya tiene una cuenta de AWS configurada, pase a Acceso a la cuenta (p. 15). Si no dispone de una
cuenta de AWS, utilice el siguiente procedimiento para crear una.
1. Abra https://portal.aws.amazon.com/billing/signup.
2. Siga las instrucciones en línea.
Parte del procedimiento de inscripción consiste en recibir una llamada telefónica e indicar un código de
verificación en el teclado del teléfono.
Acceso a la cuenta
Utilice los servicios de AWS mediante una de las siguientes opciones:
Para cada una de esas opciones, debe acceder a su cuenta de AWS con las credenciales que verifiquen
que tiene permisos para utilizar los servicios.
Acceso a la consola
Para acceder a la consola de administración de AWS por primera vez, indique una dirección de correo
electrónico y una contraseña. Esta combinación de dirección de correo electrónico y contraseña se
denomina identidad raíz o credenciales de cuenta raíz. Después de acceder a su cuenta por primera vez,
le recomendamos que no vuelva a utilizar las credenciales de la cuenta raíz de nuevo para el uso diario.
En su lugar, debe crear nuevas credenciales mediante AWS Identity and Access Management. Para ello,
cree una cuenta de usuario para usted, un usuario de IAM y, a continuación, agregue este usuario de IAM
a un grupo IAM con permisos administrativos o concédalos al usuario de IAM. De este modo podrá tener
acceso a AWS mediante una URL especial y las credenciales del usuario de IAM. Después podrá agregar
también otros usuarios de IAM y restringir su acceso a determinados recursos de la cuenta.
Para crear las claves, inicie sesión en la AWS Management Console. Le recomendamos que inicie sesión
con sus credenciales de usuario de IAM en lugar de hacerlo con sus credenciales raíz. Para obtener más
información, consulte Administración de claves de acceso para usuarios de IAM en la Guía del usuario de
IAM.
1. Inicie sesión en la consola de IAM como el propietario de la cuenta; para ello, elija Root user (Usuario
raíz) e ingrese el email de su Cuenta de AWS. En la siguiente página, escriba su contraseña.
Note
10. Elija Filter policies (Filtrar políticas) y, a continuación, seleccione AWS managed - job function
(Función de trabajo administrada por AWS) para filtrar el contenido de la tabla.
11. En la lista de políticas, active la casilla de verificación AdministratorAccess. A continuación, elija
Create group (Crear grupo).
Note
Debe activar el acceso de usuarios y roles de IAM a Facturación para poder utilizar los
permisos AdministratorAccess para acceder a la consola de AWS Billing and Cost
Management. Para ello, siga las instrucciones que se indican en el paso 1 del tutorial sobre
cómo delegar el acceso a la consola de facturación.
12. Retroceda a la lista de grupos y active la casilla de verificación del nuevo grupo. Elija Refresh si es
necesario para ver el grupo en la lista.
13. Elija Next: Tags (Siguiente: Etiquetas).
14. (Opcional) Añadir metadatos al rol asociando las etiquetas como pares de clave-valor. Para obtener
más información sobre el uso de etiquetas en IAM, consulte Etiquetado de entidades de IAM en la
guía del usuario de IAM.
15. Elija Next: Review (Siguiente: Revisión) para ver la lista de suscripciones a grupos que se van a añadir
al nuevo usuario. Cuando esté listo para continuar, elija Create user (Crear usuario).
Puede usar este mismo proceso para crear más grupos y usuarios, y para otorgar a los usuarios acceso
a los recursos de la Cuenta de AWS. Para obtener información acerca de cómo usar las políticas que
restringen los permisos de los usuarios a recursos de AWS específicos, consulte Administración de
accesos y Ejemplos de políticas.
https://your_aws_account_id.signin.aws.amazon.com/console/
Si no desea que la dirección URL de la página de inicio de sesión contenga el ID de su cuenta de AWS,
puede crear un alias de cuenta.
https://your_account_alias.signin.aws.amazon.com/console/
Para verificar el enlace de inicio de sesión de los usuarios de IAM de su cuenta, abra la consola de IAM
y compruebe el valor de IAM users sign-in link (Enlace de inicio de sesión de los usuarios de IAM) en el
panel.
Para obtener más información acerca del uso de IAM, consulte Identity and Access Management en
Amazon Route 53 (p. 604).
Si tiene experiencia con Windows PowerShell, es posible que prefiera utilizar AWS Tools for Windows
PowerShell. Para obtener más información, consulte Configuración de AWS Tools for Windows PowerShell
en la Guía del usuario de AWS Tools for Windows PowerShell.
Costo estimado
• Hay una tarifa anual para registrar un dominio, que va de 9 USD a varios centenares de dólares, según
el dominio de nivel superior, como .com. Para obtener más información, consulte Precios de Route 53
para el registro de dominio. Esta tarifa no es reembolsable.
• Al registrar un dominio, creamos automáticamente una zona alojada con el mismo nombre que el
dominio. La zona alojada se puede usar para especificar a dónde desea que Route 53 dirija el tráfico de
su dominio.
• Durante este tutorial, creará un bucket de Amazon S3 y cargará una página web de ejemplo. Si es
cliente nuevo de AWS, puede comenzar con Amazon S3 de forma gratuita. Si es un cliente existente
de AWS, los cargos se basan en la cantidad de datos que almacene, en el número de solicitudes de los
datos y en la cantidad de datos transferidos. Para obtener más información, consulte Precios de Amazon
S3.
• Los cargos de CloudFront se basan en el número de solicitudes de los datos, en el número de
ubicaciones de borde que utilice y en la cantidad de datos transferidos. Para obtener más información,
consulte los Precios de CloudFront.
Temas
• Uso de su dominio para un sitio web estático en un bucket de Amazon S3 (p. 19)
• Utilizar una distribución de Amazon CloudFront para servir a un sitio web estático (p. 29)
Cuando termine, podrá abrir un navegador, escribir el nombre de su dominio y ver su sitio web.
Note
También puede transferir un dominio existente a Route 53, pero el proceso es más complejo
y lleva más tiempo que registrar un nuevo dominio. Para obtener más información, consulte .
Transferencia del registro de un dominio a Amazon Route 53 (p. 73).
Temas
• Requisitos previos (p. 20)
Requisitos previos
Antes de comenzar, asegúrese de que ha realizado los pasos que se detallan en Configuración de
Amazon Route 53 (p. 15).
Si ya trabaja con Route 53, en el panel de navegación, elija Registered domains (Dominios
registrados).
3. Elija Register Domain.
4. Especifique el nombre de dominio que desea registrar y elija Check para comprobar si el nombre de
dominio está disponible.
Para obtener información sobre cómo especificar caracteres distintos de a-z, 0-9 y - (guion), y cómo
especificar nombres de dominio internacionalizados, consulte Formato de nombres de dominio
DNS (p. 41).
5. Si el dominio está disponible, elija Add to cart. El nombre de dominio aparecerá en su carro de la
compra.
Si el nombre de dominio no esté disponible y no desea uno de los nombres de dominio sugeridos,
repita el paso 4 hasta encontrar el nombre de dominio que desee.
Note
Si también quiere que sus usuarios puedan usar www.su-nombre-de-dominio como, por
ejemplo, www.example.com para obtener acceso a su sitio web de muestra, no es necesario
que registre otro dominio. Más adelante en este tema, explicamos cómo dirigir el tráfico de
www.su-nombre-de-dominio a su sitio web.
6. En el carro de la compra, seleccione el número de años para los que desea registrar el dominio.
7. Para registrar más dominios, repita los pasos 4 a 6.
8. Elija Continue.
9. En la página Contact Details for Your n Domains, escriba la información de contacto del registrante del
dominio y de los contactos administrativo y técnico.
De forma predeterminada, utilizamos la misma información para los tres contactos. Si desea
especificar información diferente para uno o varios contactos, cambie el valor de My Registrant,
Administrative, and Technical Contacts are all the same a No.
Si va a registrar más de un dominio, utilizaremos la misma información de contacto para todos los
dominios.
Para obtener más información, consulte . Valores que especifican cuando registra o transfiere un
dominio (p. 51).
10. En el caso de algunos dominios de nivel superior (TLD), estamos obligados a recopilar información
adicional. Para estos TLD, especifique los valores correspondientes detrás del campo Postal/Zip
Code.
11. Elija si desea ocultar su información de contacto de las consultas WHOIS. Para obtener más
información, consulte los siguientes temas:
Enviamos un email al registrante del dominio para comprobar que se puede contactar con el contacto
del registrante en la dirección de email que ha especificado. (Este es un requisito de la ICANN). El
correo electrónico proviene de una de las siguientes direcciones de correo electrónico:
Important
El contacto del registrante debe seguir las instrucciones del correo electrónico para confirmar
que se ha recibido el correo electrónico, ya que, en caso contrario, suspenderemos el
dominio, tal y como exige ICANN. Cuando se suspende un dominio, esté no está accesible en
Internet.
Recibirá otro email cuando se haya aprobado el registro del dominio. Para determinar el estado actual
de su solicitud, consulte Ver el estado de registro de un dominio (p. 56).
Versión de API 2013-04-01
21
Amazon Route 53 Guía para desarrolladores
Paso 2: Crear un bucket de S3 para el dominio raíz
De forma predeterminada, un dominio se registra durante un año. Si no desea mantener el dominio, puede
desactivar la renovación automática, por lo que el dominio vence al final de un año.
Anote la región que elija; necesitará esta información más adelante en el proceso.
4. Para aceptar la configuración predeterminada y crear el bucket, elija Create (Crear).
Si también quiere que sus usuarios puedan usar www.su-nombre-de-dominio, como, por ejemplo,
www.example.com, para obtener acceso a su sitio web de muestra, debe crear otro bucket de S3. A
continuación, configure el segundo bucket para dirigir el tráfico al primer bucket.
El nombre del documento de índice distingue entre mayúsculas y minúsculas y debe coincidir
exactamente con el nombre del archivo del documento de índice HTML que tiene previsto cargar
en el bucket de S3. Al configurar un bucket para el alojamiento de sitios web, debe especificar un
documento de índice. Amazon S3 devuelve este documento de índice cuando se reciben solicitudes
en el dominio raíz o en cualquiera de las subcarpetas.
8. (Opcional): Para proporcionar su propio documento de error personalizado para los errores de clase
4XX, en Error document (Documento de error), ingrese el nombre de archivo del documento de error
personalizado.
Endpoint (Punto de enlace) es el punto de enlace del sitio web de Amazon S3 para el bucket. Cuando
termine de configurar el bucket como un sitio web estático, puede utilizar este punto de enlace para
probar el sitio web, tal como se muestra en Paso 9: Probar el punto de enlace del dominio (p. 26).
Después de realizar los siguientes pasos para editar la configuración de acceso público y agregar una
política de bucket que permita el acceso de lectura pública, puede utilizar el punto de enlace del sitio
web para acceder a su sitio web.
1. En la consola de Amazon S3, en la lista Buckets, elija su nombre de bucket de subdominio (por
ejemplo, www.example.com).
2. Seleccione Properties (Propiedades).
3. Elija Static website hosting (Alojamiento de sitios web estáticos), elija Edit (Editar).
4. Elija Redirect requests for an object (Redirigir solicitudes de un objeto).
5. En el cuadro Target bucket (Bucket de destino), escriba su dominio raíz (por ejemplo: example.com).
6. En Protocol (Protocolo), elija http.
7. Elija Save changes.
1. Copie el siguiente texto de ejemplo que puede utilizar como un simple sitio web de una página para
este tutorial, péguelo en un editor de texto y guárdelo como index.html:
<html>
<head>
<title>Amazon Route 53 Getting Started</title>
</head>
<body>
</body>
</html>
2. En la lista Buckets, seleccione el nombre del bucket para el que desea habilitar el alojamiento de sitios
web estáticos.
3. En la consola de Amazon S3, elija el nombre del bucket que ha creado en el procedimiento Para
permitir el alojamiento de sitios web en su bucket de S3 (p. 23) (haga clic en el nombre del bucket
vinculado).
4. Elija Upload (Cargar), Add Files (Agregar archivos), seleccione index.html de donde lo guardó y, a
continuación Upload (Cargar).
5. Si ha creado un documento de error, por ejemplo, 404.html, para cargarlo, siga los pasos del 3 al 5.
Antes de completar este paso, revise Bloqueo del acceso público al almacenamiento de Amazon
S3 para asegurarse de que comprende y acepta los riesgos que implica permitir el acceso público.
Cuando desactiva la configuración de acceso público de bloqueo para que el bucket sea público,
cualquier usuario de Internet puede acceder al bucket. Le recomendamos que bloquee todo el
acceso público a sus buckets.
Amazon S3 desactiva la configuración del bloqueo de acceso público para su bucket. Para crear un sitio
web público y estático, es posible que también tenga que editar la configuración del bloqueo de acceso
público para su cuenta antes de agregar una política de bucket. Si la configuración de cuenta para el
bloqueo de acceso público está activada actualmente, verá una nota en Block public access (bucket
settings) [Bloqueo de acceso público (configuración de bucket)].
Antes de completar este paso, revise Bloqueo del acceso público al almacenamiento de Amazon
S3 para asegurarse de que comprende y acepta los riesgos que implica permitir el acceso público.
Cuando desactiva la configuración de acceso público de bloqueo para que el bucket sea público,
cualquier usuario de Internet puede acceder al bucket. Le recomendamos que bloquee todo el
acceso público a sus buckets.
{
"Version":"2012-10-17",
"Statement":[{
"Sid":"AddPerm",
"Effect":"Allow",
"Principal":"*",
"Action":[
"s3:GetObject"
],
"Resource":[
"arn:aws:s3:::your-domain-name/*"
]
}]
}
Amazon S3 no admite el acceso HTTPS al sitio web. Si desea usar HTTPS, puede emplear
Amazon CloudFront para atender a un sitio web estático alojado en Amazon S3.
Para obtener más información, consulte Exigir HTTPS para la comunicación entre lectores y
CloudFront.
Al registrar el dominio, Amazon Route 53 crea automáticamente una zona alojada con el
mismo nombre. Una zona alojada contiene información sobre el modo en que desea que
Route 53 dirija el tráfico del dominio.
3. En la lista de zonas alojadas, elija el nombre de su dominio.
4. Elija Create record (Crear registro).
Note
Cada registro contiene información sobre cómo desea dirigir el tráfico de un dominio (como
example.com) o un subdominio (como www.example.com o test.example.com). Los registros
se almacenan en la zona alojada del dominio.
5. Elija Switch to wizard (Cambiar al asistente).
6. Elija Simple routing (Enrutamiento sencillo) y Next (Siguiente).
7. Elija Define simple record (Definir registro simple).
8. En Record name (Nombre de registro) acepte el valor predeterminado, que es el nombre de la zona
alojada y el dominio.
9. En Record type (Tipo de registro), elija A: Routes traffic to an IPv4 address and some AWS resources
(A: dirige el tráfico a una dirección IPv4 y algunos recursos de AWS).
10. En Value/Route traffic to (Valor/Dirigir tráfico a), elija Alias to S3 website endpoint (Alias a punto de
enlace de sitio web de S3).
11. Elija la región.
12. Elija el bucket de S3.
El nombre del bucket debe coincidir con el nombre que aparece en el cuadro Name (Nombre). En la
lista Choose S3 bucket (Elegir bucket de S3) , el nombre del bucket aparece con el punto de enlace
del sitio web de Amazon S3 para la región donde se creó el bucket, por ejemplo, s3-website-us-
west-1.amazonaws.com (example.com).
Choose S3 bucket (Elegir bucket de S3) enumera un bucket si se cumple una de las siguientes
condiciones:
Si el bucket no aparece en la descripción de Choose S3 bucket (Elegir bucket de S3), escriba el punto
de enlace del sitio web de Amazon S3 de la región en la que se creó el bucket, por ejemplo, s3-
website-us-west-2.amazonaws.com. Para obtener una lista completa de los puntos de enlace
del sitio web de Amazon S3, consulte Puntos de enlace de sitio web de Amazon S3. Para obtener
más información acerca del destino de alias, consulte la sección “Valor/ruta de destino del tráfico” en
Valores específicos para registros de alias simples (p. 422).
13. En Evaluate target health (Evaluar el estado del destino), elija No.
14. Elija Define simple record (Definir registro simple).
1. En Configure records (Configurar registros), elija Define simple record (Definir registro simple).
2. En Record name (Nombre de registro) para el subdominio, escriba www.
3. En Record type (Tipo de registro), elija A: Routes traffic to an IPv4 address and some AWS resources
(A: dirige el tráfico a una dirección IPv4 y algunos recursos de AWS).
4. En Value/Route traffic to (Valor/Dirigir tráfico a), elija Alias to S3 website endpoint (Alias a punto de
enlace de sitio web de S3).
5. Elija la región.
6. Elija el bucket de S3; por ejemplo, s3-website-us-west-2.amazonaws.com (example.com).
Si el bucket no aparece en la descripción de Choose S3 bucket (Elegir bucket de S3), escriba el punto
de enlace del sitio web de Amazon S3 de la región en la que se creó el bucket, por ejemplo, s3-
website-us-west-2.amazonaws.com.
7. En Evaluate target health (Evaluar el estado del destino), elija No.
8. Elija Define simple record (Definir registro simple).
9. En la página Configure records (Configurar registros) , elija Create records (Crear registros).
En algunos casos, posiblemente deba eliminar la memoria caché para ver el comportamiento esperado.
Para obtener información más avanzada sobre cómo dirigir el tráfico de Internet, consulte Configuración
de Amazon Route 53 como servicio DNS (p. 339). Para obtener información sobre cómo dirigir el
tráfico de Internet a los recursos de AWS, consulte Enrutamiento del tráfico de Internet a los recursos de
AWS (p. 519).
Para obtener información sobre el uso de CloudFront para distribuir el contenido en el bucket de Amazon
S3, consulte Adición de CloudFront cuando distribuye contenido desde Amazon S3 en laGuía para
desarrolladores de Amazon CloudFront.
Cuando termine, podrá abrir un navegador, escribir el nombre de su dominio y ver su sitio web de forma
segura.
Temas
• Requisitos previos (p. 29)
• Paso 1: Registrar un dominio (p. 29)
• Paso 2: Solicitar un certificado público (p. 31)
• Paso 3: Crear un bucket de S3 para alojar el subdominio (p. 32)
• Paso 4: Crear un bucket de S3 para el dominio raíz (p. 32)
• Paso 5: Cargar archivos del sitio web al bucket del subdominio (p. 33)
• Paso 6: Configurar el bucket de dominio raíz para el redireccionamiento de sitios web (p. 34)
• Paso 7: Crear una distribución de Amazon CloudFront para el subdominio (p. 34)
• Paso 8: Crear una distribución de Amazon CloudFront para el subdominio raíz (p. 35)
• Paso 9: Dirigir el tráfico de DNS de su dominio a su distribución de CloudFront (p. 36)
• Paso 10: Probar el sitio web (p. 37)
Requisitos previos
Antes de comenzar, asegúrese de que ha realizado los pasos que se detallan en Configuración de
Amazon Route 53 (p. 15).
Si ya trabaja con Route 53, en el panel de navegación, elija Registered domains (Dominios
registrados).
3. Elija Register Domain.
4. Especifique el nombre de dominio que desea registrar y elija Check para comprobar si el nombre de
dominio está disponible.
Para obtener información sobre cómo especificar caracteres distintos de a-z, 0-9 y - (guion), y cómo
especificar nombres de dominio internacionalizados, consulte Formato de nombres de dominio
DNS (p. 41).
5. Si el dominio está disponible, elija Add to cart. El nombre de dominio aparecerá en su carro de la
compra.
Si el nombre de dominio no esté disponible y no desea uno de los nombres de dominio sugeridos,
repita el paso 4 hasta encontrar el nombre de dominio que desee.
Note
Si también quiere que sus usuarios puedan usar www.su-nombre-de-dominio como, por
ejemplo, www.example.com para obtener acceso a su sitio web de muestra, no es necesario
que registre otro dominio. Más adelante en este tema, explicamos cómo dirigir el tráfico de
www.su-nombre-de-dominio a su sitio web.
6. En el carro de la compra, seleccione el número de años para los que desea registrar el dominio.
7. Para registrar más dominios, repita los pasos 4 a 6.
8. Elija Continue.
9. En la página Contact Details for Your n Domains, escriba la información de contacto del registrante del
dominio y de los contactos administrativo y técnico.
De forma predeterminada, utilizamos la misma información para los tres contactos. Si desea
especificar información diferente para uno o varios contactos, cambie el valor de My Registrant,
Administrative, and Technical Contacts are all the same a No.
Si va a registrar más de un dominio, utilizaremos la misma información de contacto para todos los
dominios.
Para obtener más información, consulte . Valores que especifican cuando registra o transfiere un
dominio (p. 51).
10. En el caso de algunos dominios de nivel superior (TLD), estamos obligados a recopilar información
adicional. Para estos TLD, especifique los valores correspondientes detrás del campo Postal/Zip
Code.
11. Elija si desea ocultar su información de contacto de las consultas WHOIS. Para obtener más
información, consulte los siguientes temas:
Enviamos un email al registrante del dominio para comprobar que se puede contactar con el contacto
del registrante en la dirección de email que ha especificado. (Este es un requisito de la ICANN). El
correo electrónico proviene de una de las siguientes direcciones de correo electrónico:
Important
El contacto del registrante debe seguir las instrucciones del correo electrónico para confirmar
que se ha recibido el correo electrónico, ya que, en caso contrario, suspenderemos el
dominio, tal y como exige ICANN. Cuando se suspende un dominio, esté no está accesible en
Internet.
Recibirá otro email cuando se haya aprobado el registro del dominio. Para determinar el estado actual
de su solicitud, consulte Ver el estado de registro de un dominio (p. 56).
De forma predeterminada, un dominio se registra durante un año. Si no desea mantener el dominio, puede
desactivar la renovación automática, por lo que el dominio vence al final de un año.
Asegúrese de crear el certificado en la región del este de EE. UU. (Norte de Virginia). Esto es
necesario para Amazon CloudFront.
Elija Request a public certificate (Solicitar un certificado público) y, a continuación, elija Request a
certificate (Solicitar un certificado).
2. En Domain name (Nombre del dominio), ingrese su dominio; por ejemplo, example.com.
En Add another name to this certificate (Agregar otro nombre a este certificado), ingrese un asterisco
delante del nombre de dominio para solicitar un certificado comodín para todos los subdominios, como
*.example.com.
3. Elija Next (Siguiente).
4. En la página Select validation method page (Seleccionar método de validación), elija DNS validation
(Validación de DNS) y, a continuación, Next (Siguiente).
5. En la página Add tags (Agregar etiquetas), puede etiquetar el certificado si así lo desea. Las etiquetas
son pares de valor de clave que sirven como metadatos para identificar y organizar los recursos de
AWS.
Después de que se haya mostrado el mensaje Success (Correcto) para ambos dominios, elija
Continue (Continuar) en la parte inferior de la página.
Amazon S3 le permite almacenar y recuperar los datos desde cualquier parte de Internet. En este paso se
crea un bucket de S3 para almacenar todos los archivos de su sitio web.
Para obtener más información acerca de la configuración del bucket de S3, consulte Ver las
propiedades del bucket en la Guía del usuario de Amazon S3.
<html>
<head>
<title>Amazon Route 53 Getting Started</title>
</head>
<body>
</body>
</html>
1. En la consola de Amazon S3, en la lista Buckets, elija su nombre de bucket (por ejemplo,
example.com).
2. Seleccione Properties (Propiedades).
3. Elija Static website hosting (Alojamiento de sitios web estáticos), elija Edit (Editar).
4. En Static website hosting (Alojamiento de sitios web estáticos), seleccione Enable (Habilitar).
5. Elija Redirect requests for an object (Redirigir solicitudes de un objeto).
6. En el cuadro Host name (Nombre de host), ingrese su subdominio; por ejemplo, www.example.com.
7. En Protocol (Protocolo), seleccione https.
8. Elija Save changes.
9. En Static website hosting (Alojamiento de sitios web estáticos), anote el valor de Endpoint (Punto de
enlace).
Endpoint (Punto de enlace) es el punto de enlace del sitio web de Amazon S3 para el bucket. Utilizará
este punto de enlace para establecer una distribución de Amazon CloudFront.
Para S3 bucket access (Acceso al bucket de S3), elija Yes, use OAI (bucket can restrict access to only
CloudFront) (Sí, usar OAI (el bucket puede restringir el acceso solo a CloudFront)). Para Origin access
identity (Identidad de acceso de origen), puede elegir de la lista o elegir Create new OAI (Crear nueva
OAI) (ambos funcionarán).
En Bucket policy (Política de bucket), elija Yes, update the bucket policy (Sí, actualizar la política de
bucket).
4. Para la configuración de Default Cache Behavior Settings (Configuración del comportamiento de
caché predeterminado), en Viewer (Lector), establezca Viewer protocol policy (Política de protocolo de
lectores), en Redirect HTTP to HTTPS (Redireccionamiento de HTTP a HTTPS) y acepte los valores
predeterminados para el resto.
Para obtener más información acerca de los comportamientos de la caché, consulte Configuración del
comportamiento de la caché en la Guía para desarrolladores de Amazon CloudFront.
• Elija Add item (Agregar elemento) para Alternate domain name (CNAME) - optional (Nombre de
dominio alternativo (CNAME): opcional), e ingrese su subdominio, como www.example.com.
• Para Custom SSL Certificate (Certificado SSL personalizado), elija el certificado que creó
previamente (p. 31).
• En el cuadro de texto Default root object (Objeto raíz predeterminado), escriba index.html.
• Para el resto, acepte los valores predeterminados.
Para obtener más información acerca de las opciones de distribución, consulte Configuración de
distribución.
Registre el nombre de dominio que CloudFront asigna a su distribución, que aparece en la lista de
distribuciones. Puede usar este nombre de dominio para probar la distribución.
• En Viewer (Lector), establezca Viewer protocol policy (Política de protocolo de lectores) en Redirect
HTTP to HTTPS (Redirigir HTTP a HTTPS).
• Establezca Cache settings (Configuración de caché) en CachingDisabled.
• Acepte los valores predeterminados para el resto.
Para obtener más información acerca de los comportamientos de la caché, consulte Configuración del
comportamiento de la caché en la Guía para desarrolladores de Amazon CloudFront.
5. Para los campos de Settings (Configuración), realice la siguiente operación:
• Elija Add item (Agregar elemento) para Alternate domain name (CNAME) - optional (Nombre de
dominio alternativo (CNAME): opcional), e ingrese su dominio raíz, como example.com.
• Para Custom SSL Certificate (Certificado SSL personalizado), elija el certificado que creó
previamente (p. 31).
Para obtener más información acerca de las opciones de distribución, consulte Configuración de
distribución.
6. En la parte inferior de la página, elija Create Distribution (Crear distribución).
7. Después de que CloudFront crea la distribución, el valor de la columna Status (Estado) de la
distribución cambia de In Progress (En curso) a Deployed (Implementada). Esto normalmente dura
unos minutos.
Registre el nombre de dominio que CloudFront asigna a su distribución, que aparece en la lista de
distribuciones. Puede usar este nombre de dominio para probar la distribución.
Para obtener más información acerca de cómo dirigir el tráfico a las distribuciones de CloudFront,
consulte Enrutamiento del tráfico a una distribución de Amazon CloudFront mediante su nombre de
dominio (p. 521).
Al registrar el dominio, Amazon Route 53 crea automáticamente una zona alojada con el
mismo nombre. Una zona alojada contiene información sobre el modo en que desea que
Route 53 dirija el tráfico del dominio.
3. En la lista de zonas alojadas, elija el nombre de su dominio.
4. Elija Create record (Crear registro).
Si se encuentra en la vista Quick create record (Creación rápida del registro), elija Switch to wizard
(Cambiar al asistente).
Note
Cada registro contiene información sobre cómo desea dirigir el tráfico de un dominio (como
example.com) o subdominio (como www.example.com o test.example.com). Los registros se
almacenan en la zona alojada del dominio.
5. Elija Simple routing (Enrutamiento sencillo) y Next (Siguiente).
6. Elija Define simple record (Definir registro simple).
7. En Record name (Nombre de registro), escriba www delante del valor predeterminado, que es el
nombre de la zona alojada y el dominio.
8. En Record type (Tipo de registro), elija A: Routes traffic to an IPv4 address and some AWS resources
(A: dirige el tráfico a una dirección IPv4 y algunos recursos de AWS).
9. En Value/Route traffic to (Valor/Dirigir tráfico a), elija Alias to Cloudfront distribution (Alias a
distribución de CloudFront).
Agregue un registro de alias para el dominio raíz también, de modo que señale al bucket de S3 que
redirige el tráfico a www.example.com. Para obtener más información acerca de cómo dirigir el tráfico
a las distriibuciones de CloudFront, consulte Enrutamiento del tráfico a una distribución de Amazon
CloudFront mediante su nombre de dominio (p. 521).
1. En Configure records (Configurar registros), elija Define simple record (Definir registro simple).
2. En Record name (Nombre de registro), acepte el valor predeterminado.
3. En Record type (Tipo de registro), elija A: Routes traffic to an IPv4 address and some AWS resources
(A: dirige el tráfico a una dirección IPv4 y algunos recursos de AWS).
4. En Value/Route traffic to (Valor/Dirigir tráfico a), elija Alias to Cloudfront distribution (Alias a
distribución de CloudFront).
5. Elija la distribución.
En algunos casos, posiblemente deba eliminar la memoria caché para ver el comportamiento esperado.
Para obtener información más avanzada sobre cómo dirigir el tráfico de Internet, consulte Configuración
de Amazon Route 53 como servicio DNS (p. 339). Para obtener información sobre cómo dirigir el
tráfico de Internet a los recursos de AWS, consulte Enrutamiento del tráfico de Internet a los recursos de
AWS (p. 519).
Temas
• Registro, monitorización y etiquetado (p. 38)
• Enrutamiento del tráfico a otros recursos de AWS (p. 38)
Amazon Route 53 se integra con AWS CloudTrail, un servicio que recopila información sobre cada
solicitud que su cuenta de AWS envía a la API de Route 53. Puede utilizar la información de los
archivos de registro de CloudTrail para determinar las solicitudes que se realizaron a Route 53, la
dirección IP de origen desde la que se realizó cada solicitud, quién la realizó, cuándo, etc.
Para obtener más información, consulte . Registro de llamadas a la API de Amazon Route 53 con
AWS CloudTrail (p. 668).
Amazon CloudWatch
Puede utilizar Amazon CloudWatch para monitorear el estado, correcto o incorrecto, de las
comprobaciones de estado de Route 53. Las comprobaciones de estado monitorizan el estado y el
desempeño de sus aplicaciones web, servidores web y otros recursos. En los intervalos regulares que
especifique, Route 53 envía solicitudes automatizadas a través de Internet a su aplicación, servidor u
otro recurso para comprobar que está accesible, disponible y funcional.
Una etiqueta es una marca que se asigna a un recurso de AWS, incluidos los dominios, las zonas
alojadas y las comprobaciones de estado de Route 53. Cada etiqueta consta de una clave y un valor,
ambos definidos por el usuario. Por ejemplo, puede asignar una etiqueta a un registro de dominio que
tenga la clave "Cliente" y el valor "Example Corp.". Puede usar etiquetas para distintos fines; un uso
habitual consiste en clasificar y monitorear los costos de AWS.
Para obtener más información, consulte . Etiquetado de recursos de Amazon Route 53 (p. 690).
Amazon API Gateway le permite crear, publicar, mantener, monitorear y proteger API a cualquier
escala. Puede crear API que accedan a AWS o a otros servicios web, así como los datos
almacenados en la nube de AWS.
Puede usar Route 53 para dirigir el tráfico a una API de API Gateway. Para obtener más información,
consulte . Enrutamiento del tráfico a una API de Amazon API Gateway mediante su nombre de
dominio (p. 519).
Amazon CloudFront
Para acelerar la entrega de su contenido web, puede utilizar Amazon CloudFront, la red de entrega
de contenido (CDN) de AWS. CloudFront puede entregar todo el contenido del sitio web, incluido
el contenido interactivo, dinámico, estático y de streaming, mediante el uso de una red global de
ubicaciones de borde. CloudFront dirige a las solicitudes de contenido a la ubicación de borde que
ofrece a los usuarios la latencia más baja. Puede utilizar Route 53 para dirigir el tráfico de su dominio
a su distribución de CloudFront. Para obtener más información, consulte . Enrutamiento del tráfico a
una distribución de Amazon CloudFront mediante su nombre de dominio (p. 521).
Amazon EC2
Si aloja un sitio web o ejecuta una aplicación web en una instancia EC2, puede dirigir el tráfico de
su dominio, como example.com, a su servidor mediante Route 53. Para obtener más información,
consulte . Enrutamiento del tráfico a una instancia de Amazon EC2 (p. 524).
AWS Elastic Beanstalk
Si utiliza AWS Elastic Beanstalk para implementar y administrar aplicaciones en la nube de AWS,
puede usar Route 53 para dirigir el tráfico de DNS de su dominio, como example.com, a un entorno de
Elastic Beanstalk. Para obtener más información, consulte . Direccionamiento del tráfico a un entorno
de AWS Elastic Beanstalk (p. 526).
Elastic Load Balancing
Si aloja un sitio web en varias instancias de Amazon EC2, puede distribuir el tráfico a su sitio web por
las instancias mediante un balanceador de carga de Elastic Load Balancing (ELB). El servicio ELB
escala automáticamente el balanceador de carga a medida que cambia el tráfico a su sitio web a lo
largo del tiempo. Asimismo, el balanceador de carga puede monitorizar el estado de las instancias
registradas y dirige el tráfico de dominio solo a las instancias con estado correcto.
Puede utilizar Route 53 para dirigir el tráfico de su dominio a su Network Load Balancer, de aplicación
o clásico. Para obtener más información, consulte . Direccionamiento del tráfico a un balanceador de
carga ELB (p. 529).
Amazon Lightsail
Si utiliza Lightsail, puede utilizar Route 53 para dirigir el tráfico a su instancia de Lightsail. Para obtener
más información, consulte Uso de Route 53 para apuntar un dominio a una instancia de Amazon
Lightsail.
Amazon S3
Amazon Simple Storage Service (Amazon S3) proporciona un almacenamiento en la nube seguro,
duradero y con un alto grado de escalabilidad. Puede configurar un bucket de S3 para hospedar
un sitio web estático que puede incluir páginas web y archivos de comandos de cliente. (S3 no es
compatible con el scripting en el lado del servidor). Puede utilizar Route 53 para dirigir el tráfico a un
bucket de Amazon S3. Para obtener más información, consulte los siguientes temas:
• Para obtener información sobre cómo dirigir el tráfico a un bucket, consulte Enrutamiento del tráfico
a un sitio web alojado en un bucket de Amazon S3 (p. 531).
• Para obtener una explicación más detallada sobre cómo hospedar un sitio web estático en un
bucket de S3, consulte Introducción a Amazon Route 53 (p. 19).
Amazon Virtual Private Cloud (Amazon VPC)
Un punto de enlace de interfaz le permite conectarse a los servicios con tecnología de AWS
PrivateLink. Entre estos servicios se cuentan algunos de AWS, servicios alojados por otros clientes
y socios de AWS en sus propias VPC (denominados servicios de punto de enlace) y servicios
compatibles de socios de AWS Marketplace.
Puede utilizar Route 53 para dirigir el tráfico a un punto de enlace de interfaz. Para obtener más
información, consulte . Enrutamiento del tráfico a un punto de enlace de interfaz de Amazon Virtual
Private Cloud mediante el nombre de dominio (p. 533).
Amazon WorkMail
Si utiliza Amazon WorkMail para su correo electrónico del negocio y utiliza Route 53 como su
servicio de DNS, puede usar Route 53 para dirigir el tráfico a su dominio de correo electrónico de
Amazon WorkMail. Para obtener más información, consulte . Enrutamiento del tráfico a Amazon
WorkMail (p. 535).
Para obtener más información consulte Enrutamiento del tráfico de Internet a los recursos de
AWS (p. 519).
Temas
• Formato de nombres de dominio para el registro de nombres de dominio (p. 41)
• Formato de nombres de dominio para zonas alojadas y registros (p. 41)
• Uso de un asterisco (*) en nombres de zonas alojadas y registros (p. 42)
• Formato de nombres de dominio internacionalizados (p. 43)
Para obtener información sobre cómo registrar un nombre de dominio internacionalizado (IDN), consulte
Formato de nombres de dominio internacionalizados (p. 43).
• a-z
• 0-9
• - (guion)
• !"#$%&'()*+,-/:;<=>?@[\]^_`{|}~.
Amazon Route 53 almacena los caracteres alfabéticos como letras minúsculas (a-z), independientemente
de la forma en que se especifiquen: como letras mayúsculas, letras minúsculas o las letras
correspondientes en códigos de escape.
Si su nombre de dominio contiene alguno de los siguientes caracteres, debe especificar los caracteres
usando códigos de escape en el formato \código octal de tres dígitos:
Por ejemplo, para crear una zona alojada para exämple.com, especifique ex\344mple.com.
Si el nombre de dominio incluye caracteres distintos de a-z, 0-9, - (guion), o _ (guion bajo), las acciones de
la API de Route 53 devuelven los caracteres como códigos de escape. Esto es así tanto si especifica los
caracteres como caracteres o como códigos de escape cuando crea la entidad. La consola de Route 53
muestra los caracteres como caracteres, no como códigos de escape.
Para obtener una lista de los caracteres ASCII y sus códigos octales correspondientes, busque en Internet
“tabla ascii”.
Para especificar un nombre de dominio internacionalizado (IDN), convierta el nombre a Punycode. Para
obtener más información, consulte Formato de nombres de dominio internacionalizados (p. 43) .
Zonas hospedadas
• No puede incluir un * en la etiqueta del extremo izquierdo de un nombre de dominio. Por ejemplo,
*.ejemplo.com no se permite.
• Si incluye * en otras posiciones, DNS lo trata como un carácter * (ASCII 42) y no como un carácter
comodín.
Registros
DNS trata el asterisco como comodín o como el carácter ASCII (42) *, en función de dónde aparece en
el nombre. Tenga en cuenta las siguientes restricciones sobre el uso de * como carácter comodín en el
nombre de un registro:
• El * debe sustituir a la etiqueta del extremo izquierdo de un nombre de dominio (por ejemplo,
*.example.com o *.acme.example.com.) Si incluye * en cualquier otra posición, como
prod.*.example.com, DNS lo trata como un carácter * (ASCII 42) y no como un carácter comodín.
• El * debe sustituir a toda la etiqueta. Por ejemplo, no puede especificar *prod.ejemplo.com ni
prod*.ejemplo.com.
• Los nombres de dominio específicos tienen preferencia. Por ejemplo, si crea registros para *.
example.com y acme.example.com, Route 53 siempre responde a las consulta de DNS para
acme.example.com con los valores del registro acme.example.com.
• El * se aplica a las consultas de DNS para el nivel de subdominio que incluye el asterisco,
y todos los subdominios de dicho subdominio. Por ejemplo, si crea un registro denominado
*.example.com, Route 53 utiliza los valores en ese registro para responder a las consultas de DNS de
zenith.example.com, acme.zenith.example.com y pinnacle.acme.zenith.example.com (si no hay registros
de ningún tipo para esa zona alojada).
• Puede configurar Route 53 para devolver la misma respuesta a las consultas de DNS tanto para todos
los subdominios en el mismo nivel como para el nombre de dominio. Por ejemplo, puede configurar
Route 53 para que responda a las consultas de DNS como acme.example.com y zenith.example.com
utilizando el registro example.com. Siga estos pasos:
• Puede utilizar caracteres distintos de a-z, 0-9 y - (guion) solo si el dominio de nivel superior (TLD)
admite IDN y admite el idioma que desea utilizar. Para determinar qué idiomas admite un TLD, consulte
Dominios que puede registrar con Amazon Route 53 (p. 106).
• Puede especificar un nombre en un idioma no admitido si el nombre solo contiene letras de a-z. Por
ejemplo, si un TLD no admite francés pero el nombre que desea utilizar incluye solo los caracteres a-z
sin marcas diacríticas, puede seguir utilizando ese nombre. En este ejemplo, se permite un nombre que
incluya una “c”, pero no un nombre que contenga una “ç”.
• Si un TLD no admite IDN o no admite el idioma que desea usar para su nombre de dominio, tampoco
puede especificar el nombre en Punycode aunque el Punycode incluya solo a-z, 0-9 y -.
xn--fiqs8s.asia
El modo en que especifica un IDN depende de lo que vaya a crear (nombres de dominio, zonas alojadas o
registros) y de cómo vaya a crearlo (API, SDK o consola de Route 53):
• Si utiliza la API de Route 53 o uno de los AWS SDK, puede convertir un valor Unicode a Punycode
mediante programación. Por ejemplo, si utiliza Java, puede convertir un valor Unicode a Punycode
mediante el método toASCII de la biblioteca de IDN de java.net.
• Si utiliza la consola de Route 53 para registrar un nombre de dominio, puede pegar el nombre, incluidos
los caracteres Unicode, en el campo de nombre y la consola convertirá el valor a Punycode antes de
guardarlo.
• Si utiliza la consola de Route 53 para crear zonas alojadas o registros, debe convertir el nombre de
dominio a Punycode antes de especificar el nombre en el campo Name (Nombre) correspondiente. Para
obtener información sobre convertidores online, busque en Internet “convertidor de punycode”.
Si va a registrar un nombre de dominio, tenga en cuenta que no todos los dominios de nivel superior
(TLD) admiten nombres de dominio internacionalizados. Para obtener una lista de los TLD admitidos por
Route 53, consulte Dominios que puede registrar con Amazon Route 53 (p. 106). Se indican los TLD que
no admiten nombres de dominio internacionalizados.
Los procedimientos de este capítulo explican cómo registrar y transferir dominios mediante la consola de
Route 53 y cómo editar la configuración del dominio y ver el estado del dominio. Si solo va a registrar y
administrar algunos dominios, lo más fácil es usar la consola.
Si necesita registrar y administrar una gran cantidad de dominios, es posible que prefiera realizar los
cambios mediante programación. Para obtener más información, consulte Configuración de Amazon Route
53 (p. 15) .
Note
Si utiliza un lenguaje para el que exista un AWS SDK, utilice el SDK en lugar de intentar ir a
través de las API. Los SDK simplifican la autenticación, se integran fácilmente en su entorno de
desarrollo y proporcionan acceso sencillo a los comandos de Route 53.
Los servicios de registro de nombres de dominio se proporcionan de acuerdo con nuestro Acuerdo de
registro de nombres de dominio.
Temas
• Registrar dominios (p. 45)
• Actualización de la configuración de un dominio (p. 57)
• Renovar el registro de un dominio (p. 69)
• Restaurar un dominio caducado o eliminado (p. 71)
• Sustitución de la zona alojada para un dominio registrado con Route 53 (p. 72)
• Transferencia de dominios (p. 73)
• Reenvío de los emails de autorización y confirmación (p. 94)
• Configurar DNSSEC para un dominio (p. 97)
• Visualizar información sobre dominios registrados con Amazon Registrar (p. 101)
• Eliminar un registro de nombre de dominio (p. 102)
• Cómo ponerse en contacto con AWS Support sobre problemas de registro de dominios (p. 104)
• Descargar un informe de facturación de dominios (p. 105)
• Dominios que puede registrar con Amazon Route 53 (p. 106)
Registrar dominios
Para obtener más información sobre el registro de nuevos dominios, consulte el tema correspondiente.
Temas
• Registrar un nuevo dominio (p. 46)
• Valores que especifican cuando registra o transfiere un dominio (p. 51)
• Valores que Amazon Route 53 devuelve cuando registra un dominio (p. 55)
• Ver el estado de registro de un dominio (p. 56)
Puede utilizar Amazon Route 53 con dominios que registre con Route 53 y con dominios que tenga
registrados con otros proveedores de DNS. En función del proveedor de DNS, elija uno de los siguientes
procedimientos para registrarse y usar un nuevo dominio con Route 53:
• Para registrar un nuevo dominio, consulte Registro de un nuevo dominio (p. 47).
• Para un dominio existente, consulte Establecer Amazon Route 53 como servicio DNS de un dominio
existente (p. 339).
• Para mover un dominio a otro registrador, consulte Actualización de los servidores de nombres cuando
desea utilizar otro servicio DNS (p. 50).
Si surge algún problema al registrar un dominio, puede ponerse en contacto con AWS Support de
forma gratuita. Para obtener más información, consulte Cómo ponerse en contacto con AWS Support
sobre problemas de registro de dominios (p. 104) .
Precios del registro de dominios
Para obtener información acerca del coste del registro de dominios, consulte Precios de Amazon
Route 53 para el registro de dominios.
Dominios admitidos
Para obtener una lista con los servicios de TLD compatibles, consulte Dominios que puede registrar
con Amazon Route 53 (p. 106).
No se puede cambiar un nombre de dominio después de registrarlo
No puede utilizar los créditos de AWS para pagar la cuota de registro de un nuevo dominio con
Route 53.
Precios especiales o Premium
Los registradores de TLD han asignado precios especiales o Premium a algunos nombres de dominio.
No se puede utilizar Route 53 para registrar dominios con precio especial o premium.
Cargos para zonas hospedadas
Al registrar un dominio con Route 53, se creará automáticamente una zona alojada para el dominio
y se cargará una pequeña tarifa mensual por dicha zona alojada, además de los cargos anuales por
el registro de dominio. Esta zona alojada es el lugar donde almacena la información acerca de cómo
dirigir el tráfico de su dominio; por ejemplo, a una instancia de Amazon EC2 o una distribución de
CloudFront. Si no desea utilizar su dominio en este momento, puede eliminar la zona hospedada; si la
elimina antes de que transcurran 12 horas desde el momento de registrar el dominio, no se le aplicará
ningún cargo por la zona hospedada en su factura de AWS. También cobramos una pequeña cuota
por las consultas DNS que recibimos para su dominio. Para obtener más información, consulte Precios
de Amazon Route 53.
Sustitución de la zona alojada para un dominio
Si crea una zona alojada para un dominio, también debe actualizar los servidores de nombres del
dominio a fin de utilizar los mismos servidores de nombres como la zona alojada nueva. Para obtener
más información, consulte Sustitución de la zona alojada para un dominio registrado con Route
53 (p. 72).
Si ya trabaja con Route 53, en el panel de navegación, elija Registered domains (Dominios
registrados).
3. Elija Register domain (Registrar dominio) y especifique el dominio que desea registrar:
a. Especifique el nombre de dominio que desea registrar y elija Check para comprobar si el nombre
de dominio está disponible.
Si el nombre de dominio que desea registrar contiene caracteres distintos de a-z, A-Z, 0-9 y —
(guión), tenga en cuenta lo siguiente:
Para los idiomas que tienen más de un código, es posible que tenga que probar
ambos. Aunque CES y CZE son sinónimos, algunos registros TLD solo admiten uno u
otro.
b. Si el dominio está disponible, elija Add to cart. El nombre de dominio aparecerá en su carro de la
compra.
En la lista Related domain suggestions se muestran otros dominios que tal vez desee registrar
en lugar de su primera opción (si no está disponible) o además de su primera opción. Elija Add to
cart para cada dominio adicional que desee registrar, hasta un máximo de cinco dominios.
c. En el carro de la compra, seleccione el número de años para los que desea registrar el dominio.
d. Para registrar más dominios, repita los pasos 3a a 3c.
4. Elija Continue.
5. En la página Contact Details for Your n Domains, escriba la información de contacto del registrante
del dominio y de los contactos administrativo y técnico. Los valores que especifique aquí se aplicarán
a todos los dominios que registre. Para obtener más información, consulte Valores que especifican
cuando registra o transfiere un dominio (p. 51) .
Nombre y apellidos
En First Name y Last Name, le recomendamos que indique el nombre que figura en su ID oficial.
Para la realización de determinados cambios en la configuración del dominio, en algunos registros
Versión de API 2013-04-01
47
Amazon Route 53 Guía para desarrolladores
Registrar un nuevo dominio
de dominio es necesario que se identifique. El nombre de su ID debe coincidir con el nombre del
titular del dominio.
Contactos diferentes
De forma predeterminada, utilizamos la misma información para los tres contactos. Si desea
especificar información diferente para uno o varios contactos, cambie el valor de My Registrant,
Administrative, and Technical Contacts are all the same a No.
Note
Para los dominios .it, el titular y el administrador deben ser la misma persona.
Varios dominios
Si va a registrar más de un dominio, utilizaremos la misma información de contacto para todos los
dominios.
Información adicional obligatoria
Para habilitar la protección de privacidad de los dominios .co.uk, .me.uk y .org.uk, debe
abrir un caso de soporte técnico y solicitar la protección de privacidad.
6. Elija Continue.
7. Solo algunos TLD: si especifica una dirección de correo electrónico para el contacto de registrador que
nunca se haya utilizado a fin de registrar un dominio con Route 53, necesita verificar que la dirección
es válida.
Si el registro requiere verificación y si puede verificar la dirección durante el registro del dominio, la
consola muestra una sección Verificar la dirección de correo electrónico de contacto del titular:
a. Seleccione Send verification email. Le enviaremos un correo electrónico de verificación desde una
de las siguientes direcciones de correo electrónico:
Versión de API 2013-04-01
• [email protected]: para 48 los TLD que registra Amazon Registrar.
Amazon Route 53 Guía para desarrolladores
Registrar un nuevo dominio
Important
El contacto del registrante debe seguir las instrucciones del correo electrónico
para verificar que se ha recibido el correo electrónico, ya que, en caso contrario,
suspenderemos el dominio, tal y como exige ICANN. Cuando se suspende un dominio,
esté no está accesible en Internet.
b. Cuando reciba el correo electrónico de verificación, seleccione el enlace del correo electrónico
que verifica que la dirección de correo electrónico es válida. Si no recibe el correo electrónico
inmediatamente, compruebe la carpeta de basura.
c. Vuelva a la consola de Route 53. Si el estado no se actualizará automáticamente indicando email-
address is verified, seleccione Refresh status.
8. Elija si desea que renovemos automáticamente el registro de su dominio antes de la fecha de
vencimiento.
Note
Después de pagar la factura, completamos el registro del dominio y enviamos los correos
electrónicos correspondientes.
Important
Para obtener más información, consulte Administración de los pagos en India en la Guía del usuario
de AWS Billing.
12. Solo TLD genéricos: verifique que la dirección de correo electrónico del contacto del titular sea válida.
Note
Si el registro nos obliga a verificar la dirección de correo electrónico del contacto del registrador, pero
no nos permite verificarla antes en el proceso, enviamos un correo electrónico de verificación a partir
Versiónde
de una de las siguientes direcciones decorreo
API 2013-04-01
electrónico:
49
Amazon Route 53 Guía para desarrolladores
Registrar un nuevo dominio
Cuando reciba el correo electrónico de verificación, seleccione el enlace del correo electrónico
que verifica que la dirección de correo electrónico es válida. Si no recibe el correo electrónico de
inmediato:
• Compruebe la configuración del dominio para verificar que haya especificado la dirección de correo
electrónico correcta del titular.
• Compruebe su carpeta de correo electrónico no deseado.
Important
El contacto del registrante debe seguir las instrucciones del correo electrónico para confirmar
que se ha recibido el correo electrónico, ya que, en caso contrario, suspenderemos el
dominio, tal y como exige ICANN. Cuando se suspende un dominio, esté no está accesible en
Internet.
13. Para todos los TLD, recibirá un correo electrónico cuando se haya aprobado el registro del dominio.
• Route 53: en la zona alojada que Route 53 creó cuando registró el dominio, cree registros para
indicar a Route 53 cómo desea dirigir el tráfico del dominio y los subdominios.
Por ejemplo, cuando alguien escribe su nombre de dominio en un navegador y esa consulta se
reenvía a Route 53, ¿quiere que Route 53 responda a la consulta con la dirección IP de un servidor
web de su centro de datos o con el nombre de un balanceador de carga de ELB?
Si crea registros en una zona alojada diferente de la que Route 53 crea automáticamente,
debe actualizar los servidores de nombres del dominio para utilizar los servidores de
nombres de la zona alojada nueva.
• Otro servicio DNS: configure su nuevo dominio para dirigir las consultas de DNS al otro servicio
DNS. Realice el procedimiento Para actualizar los servidores de nombres de su dominio cuando
desea utilizar otro servicio DNS (p. 50).
Para actualizar los servidores de nombres de su dominio cuando desea utilizar otro servicio DNS
1. Utilice el proceso proporcionado por su servicio DNS para obtener los servidores de nombres del
dominio.
Versión de API 2013-04-01
50
Amazon Route 53 Guía para desarrolladores
Valores que especifican cuando
registra o transfiere un dominio
Si registra más de un dominio, Route 53 utiliza los valores que especifica para todos los dominios
que están en el carro de la compra.
También puede cambiar los valores de un dominio que esté actualmente registrado con Route 53. Tenga
en cuenta lo siguiente:
• Si cambia la información de contacto del dominio, enviaremos una notificación por correo electrónico al
contacto del registrante para informarle sobre el cambio. Este correo electrónico procede de route53-
[email protected]. Para la mayoría de los cambios, no es necesario que el contacto del
registrante responda.
• Para los cambios en la información de contacto que también constituyen un cambio de propiedad,
enviamos un correo electrónico adicional al contacto del registrante. ICANN requiere que el contacto del
registrante confirme que ha recibido el correo electrónico. Para obtener más información, consulte First
Name, Last Name y Organization más adelante en esta sección.
Para obtener más información sobre cómo cambiar la configuración de un dominio existente, consulte
Actualización de la configuración de un dominio (p. 57).
• Address 2
• Country
• State
• City
• Postal/Zip Code
• Fields for selected top-level domains
• Privacy Protection
• Auto Renew (Only available when editing domain settings)
Esta opción especifica que desea utilizar la misma información de contacto para el registrante del
dominio, el contacto administrativo y el contacto técnico.
Contact Type
En First Name y Last Name, le recomendamos que indique el nombre que figura en su ID
oficial. Para algunos cambios en la configuración de dominio, debe proporcionar pruebas que
demuestren su identidad y el nombre que figura en su ID debe coincidir con el nombre del
titular del dominio.
En dicho caso, ICANN requiere que enviemos un correo electrónico al contacto del solicitante para
obtener la aprobación. El correo electrónico proviene de una de las siguientes direcciones de correo
electrónico:
.fr [email protected] (El correo electrónico se envía al contacto del registrante actual
y al contacto del nuevo registrante).
Para determinar quién es el registrador de su TLD, consulte Dominios que puede registrar con
Amazon Route 53 (p. 106).
Important
El contacto del registrante debe seguir las instrucciones del correo electrónico para confirmar
que se ha recibido el correo electrónico, ya que, en caso contrario, suspenderemos el
dominio, tal y como exige ICANN. Cuando se suspende un dominio, esté no está accesible en
Internet.
Si cambia la dirección de correo electrónico del contacto del registrante, este correo electrónico se
envía a la antigua dirección de correo electrónico y a la nueva dirección de correo electrónico de
contacto del registrante.
Algunos registradores de TLD cobran por cambiar el propietario del dominio. Al cambiar uno de estos
valores, la consola de Route 53 muestra un mensaje que le indica si tiene que abonar alguna cantidad.
Organization
La organización que está asociada con el contacto, si hay alguna. Para los contactos del registrante y
administrativo, suele ser la organización que registra el dominio. Para el contacto técnico, podría ser la
organización que administra el dominio.
Cuando el tipo de contacto es cualquier valor salvo Person y cambia el campo Organization del
contacto del registrante, cambia el propietario del dominio. ICANN requiere que enviemos un correo
electrónico al contacto del solicitante para obtener la registrante. El correo electrónico proviene de una
de las siguientes direcciones de correo electrónico:
.fr [email protected] (El correo electrónico se envía al contacto del registrante actual
y al contacto del nuevo registrante).
Para determinar quién es el registrador de su TLD, consulte Dominios que puede registrar con
Amazon Route 53 (p. 106).
Si cambia la dirección de correo electrónico del contacto del registrante, este correo electrónico se
envía a la antigua dirección de correo electrónico y a la nueva dirección de correo electrónico de
contacto del registrante.
Algunos registradores de TLD cobran por cambiar el propietario del dominio. Al cambiar el valor de
Organization (Organización), la consola de Route 53 muestra un mensaje que le indica si tiene que
abonar alguna cantidad.
Email
Si cambia la dirección de correo electrónico del contacto del registrante, enviamos un correo
electrónico de notificación a la antigua dirección de correo electrónico y a la nueva dirección de correo
electrónico. Este correo electrónico procede de [email protected].
Phone
• Si introduce un número de teléfono para algún lugar de Estados Unidos o Canadá, escriba 1 en el
primer campo, y el código de área de 10 dígitos y el número de teléfono en el segundo campo.
• Si introduce un número de teléfono de cualquier otra ubicación, escriba el código de país en el
primer campo e introduzca el resto del número de teléfono en el segundo campo. Para obtener
una lista de prefijos telefónicos de países, consulte el artículo de Wikipedia Prefijos telefónicos
mundiales.
Dirección 1
Los siguientes dominios de nivel superior (TLD) requieren que especifique valores adicionales:
• .com.au y .net.au
• .ca
• .es
• .fi
• .fr
• .it
• .ru
• .se
• .sg
• .co.uk, .me.uk y .org.uk
Para obtener información sobre los valores válidos, consulte ExtraParam en la Referencia de la API de
Amazon Route 53.
Privacy Protection
Si desea mostrar su información de contacto en las consultas WHOIS. Si selecciona Hide contact
information, las consultas WHOIS ("who is") devolverán información de contacto del registrador o el
valor "Protected by policy".
Note
Si selecciona Don't hide contact information, obtendrá más spam en la dirección de correo electrónico
que ha especificado.
Cualquiera puede enviar una consulta WHOIS para un dominio y obtener toda la información de
contacto de dicho dominio. El comando WHOIS está disponible en muchos sistemas operativos y
también como aplicación web en muchos sitios web.
Important
Para habilitar o desactivar la protección de privacidad de algunos dominios, debe abrir un caso de
soporte técnico y solicitar la protección de privacidad.
Para obtener más información acerca de la protección de la privacidad, consulte los siguientes temas:
• Activación o desactivación de la protección de privacidad para la información de contacto para un
dominio (p. 62)
• Dominios que puede registrar con Amazon Route 53 (p. 106)
Auto Renew (solo disponible cuando se edita la configuración del dominio)
Si desea que Route 53 renueve automáticamente el dominio antes de que venza. La cuota de registro
se cobra en su cuenta de AWS. Para obtener más información, consulte Renovar el registro de un
dominio (p. 69) .
Important
El período durante el que puede renovar un nombre de dominio varía en función del dominio de nivel
superior (TLD). Si desea obtener información general sobre cómo renovar los dominios, consulte
Renovar el registro de un dominio (p. 69). Para obtener información sobre cómo ampliar el registro
del dominio durante un número específico de años, consulte Ampliación del periodo de registro de un
dominio (p. 65).
Registered on
La fecha y hora en que vence el periodo de registro actual, en la hora del meridiano de Greenwich
(GMT).
El periodo de registro suele ser de un año, aunque los registradores de algunos dominios de nivel
superior (TLD) tienen periodos de registro más prolongados. Para conocer el periodo de registro y
renovación de su TLD, consulte Dominios que puede registrar con Amazon Route 53 (p. 106).
Para la mayoría de los TLD, puede ampliar el periodo de registro en un máximo de diez años. Para
obtener más información, consulte Ampliación del periodo de registro de un dominio (p. 65) .
Domain name status code
ICANN, la organización que mantiene una base de datos central de nombres de dominio, ha
desarrollado un conjunto de códigos de estado de nombres de dominio (denominados también códigos
de estado EPP) que le indican el estado de una serie de operaciones en un nombre de dominio, como
registrar un nombre de dominio, transferir un nombre de dominio a otro registrador, renovar el registro
de un nombre de dominio, etc. Todos los registradores utilizan este mismo conjunto de códigos de
estado.
Para ver una lista actual de códigos de estado de nombres de dominio y una explicación de cada
código, visite el sitio web de ICANN y busque epp status codes. (Busque en el sitio web de la ICANN;
a veces las búsquedas web devuelven una versión antigua del documento).
Transfer lock
Si el dominio está bloqueado para reducir la posibilidad de que alguien lo transfiera a otro registrador
sin su permiso. Si el dominio está bloqueado, el valor de Transfer Lock es Enabled. Si el dominio no
está bloqueado, el valor es Disabled.
Auto renew
El código necesario si desea transferir el registro de este dominio a otro registrador. El código de
autorización solo se genera cuando lo solicita. Para obtener información sobre cómo transferir
un dominio a otro registrador, consulte Transferencia de un dominio de Amazon Route 53 a otro
registrador (p. 90).
Name servers
Los servidores de Route 53 que responden a las consultas de DNS de este dominio. Le
recomendamos que no elimine los servidores de nombres de Route 53.
Para obtener información sobre cómo añadir, modificar o eliminar servidores de nombres, consulte
Adición o modificación de servidores de nombres y registros de conexión de un dominio (p. 66).
Para ver el código de estado de sus dominios, siga el procedimiento que se indica a continuación.
Para ver una lista actual de códigos de estado de nombres de dominio y una explicación de cada
código, visite el sitio web de ICANN y busque epp status codes. (Busque en el sitio web de la ICANN;
a veces las búsquedas web devuelven una versión antigua del documento).
Temas
• Actualización de la información de contacto y la propiedad de un dominio (p. 57)
• Activación o desactivación de la protección de privacidad para la información de contacto para un
dominio (p. 62)
• Activación o desactivación de la renovación automática de un dominio (p. 64)
• Bloqueo de un dominio para impedir la transferencia no autorizada a otro registrador (p. 64)
• Ampliación del periodo de registro de un dominio (p. 65)
• Adición o modificación de servidores de nombres y registros de conexión de un dominio (p. 66)
Para el contacto del registrante, puede cambiar la mayoría de valores sin tener que autorizar los cambios.
Sin embargo, para algunos TLD, el cambio de propietario de un dominio requiere autorización. Para
obtener más información, consulte el tema correspondiente.
Temas
• ¿Quién es el propietario de un dominio? (p. 57)
• TLD que requieren procesamiento especial para cambiar el propietario (p. 58)
• Actualización de la información de contacto de un dominio (p. 59)
• Cambio del propietario de un dominio cuando el registro requiere un formulario de cambio de
propiedad de dominio (p. 61)
Cuando el tipo de contacto es cualquier valor salvo Person y cambia el valor de Organization, cambia el
propietario del dominio.
• Para algunos LTD hay una cuota para cambiar al propietario de un dominio. Para determinar si hay una
tarifa para el TLD para su dominio, consulte la columna “Change Ownership Price” (Cambiar precio de la
propiedad) en Precios de Amazon Route 53 para el registro de dominios.
Note
No se pueden utilizar los créditos de AWS para pagar la tarifa, en caso de tener alguno, a fin de
cambiar el propietario de un dominio.
• Para algunos TLD, al cambiar el propietario de un dominio, enviamos un email de autorización a la
dirección de email del contacto del registrante. El contacto del registrante debe seguir las instrucciones
del email para autorizar el cambio.
• Para algunos TLD, debe rellenar un formulario de cambio de propiedad de dominio y proporcionar una
prueba de identidad para que un ingeniero de soporte de Amazon Route 53 pueda actualizar los valores
en su nombre. Si el TLD de su dominio requiere un formulario de cambio de propiedad de dominio,
la consola muestra un mensaje con un enlace a un formulario para abrir un caso de soporte. Para
obtener más información, consulte Cambio del propietario de un dominio cuando el registro requiere un
formulario de cambio de propiedad de dominio (p. 61) .
Los siguientes TLD requieren un procesamiento especial para cambiar el propietario del dominio:
.be, .cl, .com.br, .com.sg, .es, .fi, .im, .it, .ru, .se, .sg, .sh
.be
Debe obtener un código de transferencia del registro para dichos dominios y, a continuación, abrir un
caso con AWS Support.
• Para obtener el código de transferencia, consulte https://www.dnsbelgium.be/en/manage-your-
domain-name/change-holder#transfer y siga las instrucciones.
• Para abrir un caso, consulte Cómo ponerse en contacto con AWS Support sobre problemas de
registro de dominios (p. 104).
.cl
Debe completar y enviar un formulario a AWS Support. Consulte Cambio del propietario de un dominio
cuando el registro requiere un formulario de cambio de propiedad de dominio (p. 61).
.com.ar
Debe completar y enviar un formulario a AWS Support. Consulte Cambio del propietario de un dominio
cuando el registro requiere un formulario de cambio de propiedad de dominio (p. 61).
.com.br
Debe completar y enviar un formulario a AWS Support. Consulte Cambio del propietario de un dominio
cuando el registro requiere un formulario de cambio de propiedad de dominio (p. 61).
.com.sg
Debe completar y enviar un formulario a AWS Support. Consulte Cambio del propietario de un dominio
cuando el registro requiere un formulario de cambio de propiedad de dominio (p. 61).
.es
Debe completar y enviar un formulario a AWS Support. Consulte Cambio del propietario de un dominio
cuando el registro requiere un formulario de cambio de propiedad de dominio (p. 61).
.fi
Debe abrir un caso con AWS Support. Consulte Cómo ponerse en contacto con AWS Support sobre
problemas de registro de dominios (p. 104).
.im
Debe abrir un caso con AWS Support. Consulte Cómo ponerse en contacto con AWS Support sobre
problemas de registro de dominios (p. 104).
.it
Debe abrir un caso con AWS Support. Consulte Cómo ponerse en contacto con AWS Support sobre
problemas de registro de dominios (p. 104).
.qa
Debe completar y enviar un formulario a AWS Support. Consulte Cambio del propietario de un dominio
cuando el registro requiere un formulario de cambio de propiedad de dominio (p. 61).
.ru
Debe completar y enviar un formulario a AWS Support. Consulte Cambio del propietario de un dominio
cuando el registro requiere un formulario de cambio de propiedad de dominio (p. 61).
.se
Debe completar y enviar un formulario a AWS Support. Consulte Cambio del propietario de un dominio
cuando el registro requiere un formulario de cambio de propiedad de dominio (p. 61).
.sg
Debe completar y enviar un formulario a AWS Support. Consulte Cambio del propietario de un dominio
cuando el registro requiere un formulario de cambio de propiedad de dominio (p. 61).
.sh
Debe completar y enviar un formulario a AWS Support. Consulte Cambio del propietario de un dominio
cuando el registro requiere un formulario de cambio de propiedad de dominio (p. 61).
a. Cambie solo la dirección de correo electrónico del contacto del registrante. No cambie ningún otro
valor correspondiente a ninguno de los contactos del dominio. Si también desea cambiar otros
valores, modifíquelos más adelante en el proceso.
Seleccione Save.
Si la nueva dirección de correo electrónico es una dirección que nunca ha verificado que es
accesible, enviaremos un correo electrónico a la nueva dirección. Debe seleccionar el enlace
del correo electrónico para verificar que la nueva dirección de correo electrónico es válida. Si no
En función del TLD de su dominio y los valores que esté cambiando, la consola puede mostrar el
siguiente mensaje:
Si se muestra ese mensaje, omita el resto de este procedimiento y consulte Cambio del propietario de
un dominio cuando el registro requiere un formulario de cambio de propiedad de dominio (p. 61)
para obtener más información.
7. Seleccione Save.
8. Solo clientes de AISPL (India): si la dirección de contacto está en India, el acuerdo de usuario se
establece con Amazon Internet Services Pvt. Ltd (AISPL), un distribuidor local de AWS en la India.
Para cambiar el propietario de un dominio cuando el registro TLD cobra una tarifa por cambiar el
propietario, realice los siguientes pasos a fin de pagar la tarifa por la extensión.
Después de pagar la factura, cambiamos la configuración aplicable para el contacto del solicitante
de registro.
Important
Para obtener más información, consulte Administración de los pagos en India en la Guía del usuario
de AWS Billing.
9. Si ha cambiado el propietario del domino, como se describe en ¿Quién es el propietario de un
dominio? (p. 57), enviaremos un email al contacto del registrante del dominio. En el correo
electrónico, se solicita autorización para el cambio de propietario.
.com.au [email protected]
.net.au
• [email protected]
Versión de API 2013-04-01
60
Amazon Route 53 Guía para desarrolladores
Actualización de la información de
contacto y la propiedad de un dominio
Para obtener información acerca de la API que puede utilizar también, consulte UpdateDomainContact.
• Para determinar si el valor que está cambiando se considera un cambio de propietario, consulte ¿Quién
es el propietario de un dominio? (p. 57)
• Para determinar si es necesario un formulario de cambio de propiedad de dominio para su dominio,
consulte TLD que requieren procesamiento especial para cambiar el propietario (p. 58).
Además, si una entidad jurídica se muestra como la organización del titular, recopile la siguiente
información para el anterior propietario del dominio y para el nuevo propietario:
Debe iniciar sesión con el usuario de la cuenta root o bien con un usuario de IAM al que se
hayan concedido permisos de IAM de una o varias de las siguientes formas:
Si no inicia sesión con la cuenta raíz o con un usuario de IAM que tenga los permisos
necesarios, no podremos actualizar el propietario del dominio. Este requisito impide que los
usuarios no autorizados cambien el propietario de un dominio.
7. Especifique los valores siguientes:
Regarding
Si decide desactivar la protección de privacidad, debe hacerlo en todos los contactos del dominio. Si la
desactiva, cualquiera podría enviar una consulta WHOIS sobre el dominio y, en la mayoría de dominios de
nivel superior (TLD), podría obtener toda la información de contacto que proporcionó al registrar o transferir
La información que puede ocultar a las consultas WHOIS depende de dos factores principales:
Al registrar un dominio en Route 53 o transferir un dominio al mismo, el titular del dominio es Amazon
Registrar o nuestro registrador asociado, Gandi. Amazon Registrar y Gandi ocultan diferente
información de forma predeterminada:
• Amazon Registrar: de forma predeterminada, toda la información de contacto está oculta. Sin
embargo, tienen prioridad la normativa del registro de TLD.
• Gandi: de forma predeterminada, toda la información de contacto está oculta, excepto el nombre de
la organización, si consta. Sin embargo, tienen prioridad la normativa del registro de TLD.
Para saber qué información está oculta para el TLD de su dominio, consulte Dominios que puede registrar
con Amazon Route 53 (p. 106).
Cuando desee habilitar o desactivar la protección de privacidad de un dominio que ha registrado mediante
Route 53, siga este procedimiento.
7. Si surge algún problema al activar o desactivar la protección de privacidad, puede ponerse en contacto
con AWS Support de forma gratuita. Para obtener más información, consulte Cómo ponerse en
contacto con AWS Support sobre problemas de registro de dominios (p. 104) .
Tenga en cuenta que no puede utilizar los créditos de AWS para pagar la cuota de renovación de registro
de un dominio.
Todos los TLD genéricos y muchos TLD de código de país permiten ampliar el registro del dominio
durante periodos más largos, normalmente hasta diez años con incrementos anuales. Para determinar
si puede ampliar el periodo de registro de su dominio, consulte Dominios que puede registrar
con Amazon Route 53 (p. 106). Si se permiten periodos de registros más largos, siga este
procedimiento.
Restricciones sobre cuándo puede renovar o ampliar el registro de un dominio
Algunos registros de TLD tienen restricciones sobre cuándo puede renovar o ampliar un registro de
dominio, por ejemplo, los últimos dos meses antes del vencimiento del dominio. Aunque el registro
permita ampliar el periodo de registro de un dominio, es posible que no lo permitas en el número de
días actual antes del vencimiento del dominio.
Créditos de AWS
No se pueden utilizar los créditos de AWS para ampliar el período de registro de un dominio.
El campo Expires on muestra la fecha de vencimiento actual del dominio. Si el registro del TLD
permite ampliar el periodo de registro, se muestra el enlace extend en la parte derecha de la fecha de
vencimiento.
4. Elija extend.
5. En la lista Extend registration for, elija el número de años durante los que desea ampliar el registro.
La lista muestra todas las opciones actuales en función de la fecha de vencimiento actual y el periodo
de registro máximo que permite el registro para este dominio. El campo New expiration date muestra
la fecha de vencimiento con ese número de años aplicado.
6. Elija Extend domain registration.
Important
Si no paga la factura en un plazo de cinco días, la factura se cancelará. Para ampliar el
registro del dominio después de cancelar una factura, vuelva a enviar la solicitud.
Para obtener más información, consulte Administración de los pagos en India en la Guía del usuario
de AWS Billing.
8. Si surge algún problema al ampliar el período de registro de un dominio, puede ponerse en contacto
con AWS Support de forma gratuita. Para obtener más información, consulte Cómo ponerse en
contacto con AWS Support sobre problemas de registro de dominios (p. 104) .
Temas
• Consideraciones sobre la modificación de servidores de nombres y registros de conexión (p. 66)
• Adición o modificación de servidores de nombres o registros de conexión (p. 68)
Temas
• You want to make Route 53 the DNS service for your domain
• You want to use another DNS service
• You want to use white-label name servers
• You're changing name servers for a .it domain
Si está utilizando actualmente otro servicio DNS y desea convertir Route 53 en el servicio DNS
para su dominio, consulte en Establecer Amazon Route 53 como servicio DNS de un dominio
existente (p. 339) las instrucciones detalladas sobre cómo migrar el servicio DNS a Route 53.
Important
Si desea utilizar un servicio DNS que no sea Route 53 para su dominio, utilice el siguiente
procedimiento a fin de cambiar los servidores de nombres del registro de dominio por los servidores de
nombres que proporciona el otro servicio DNS.
Note
Si desea que los nombres de los servidores de nombres sean subdominios de su nombre de
dominio, puede crear servidores de nombres de etiqueta blanca. (Los servidores de nombres de
etiqueta blanca también son conocidos como servidores de nombres personalizados o servidores
de nombres privados). Por ejemplo, puede crear servidores de nombres ns1.example.com a través
de ns4.example.com para el dominio example.com. Para utilizar servidores de nombres de etiqueta
blanca, utilice el siguiente procedimiento para especificar las direcciones IP de sus servidores de
nombres en lugar de los nombres. Estas direcciones IP se conocen como registros de conexión.
Para obtener más información sobre cómo configurar servidores de nombres de etiqueta blanca,
consulte Configuración de servidores de nombres de etiqueta blanca (p. 365).
Está cambiando los servidores de nombres de un dominio .it
Si cambia los servidores de nombres de un dominio .it, la empresa de registro de dominios .it realiza
una comprobación para confirmar que los servidores de nombres son válidos. Si especifica los
servidores de nombres incorrectos y la comprobación da un error, la empresa de registro sigue
realizando comprobaciones durante 22 días. Durante este tiempo, no se pueden actualizar los
nombres de los servidores de nombres para corregir el error, ya que el código de estado de EPP
es pendingUpdate. La empresa de registro sigue respondiendo a las consultas de DNS con los
servidores de nombres anteriores a que realizara el cambio. Si los servidores de nombres anteriores
ya no están disponibles, su dominio deja de estar disponible en Internet.
Important
Cada vez que cambie los servidores de nombres de un dominio, confirme que DNS responde
a las consultas con los nuevos servidores de nombres antes de cancelar el antiguo servicio
DNS o elimine la zona alojada de Route 53 que utilizaba los antiguos servidores de nombres.
Para obtener más información acerca de cómo obtener ayuda de AWS para corregir los nombres de
los servidores de nombres con la empresa de registro de dominios .it, consulte Cómo ponerse en
contacto con AWS Support sobre problemas de registro de dominios (p. 104).
De forma predeterminada, los solucionadores DNS suelen almacenar en caché los nombres de
los servidores de nombres durante dos días. Como resultado, los cambios pueden tardar dos días
en surtir efecto. Para obtener más información, consulte Cómo dirige Amazon Route 53 el tráfico
de su dominio (p. 4) .
• Lleve a cabo una de las siguientes acciones para cambiar el servicio DNS del dominio:
• Reemplazar los servidores de nombres de otro servicio DNS con los servidores de nombres para
una zona alojada de Route 53
• Reemplazar los servidores de nombres de una zona alojada de Route 53 con los servidores de
nombres de otro servicio DNS
• Reemplazar los servidores de nombres de una zona alojada de Route 53 con los servidores de
nombres de otra zona alojada de Route 53
Para obtener información acerca de cómo cambiar el servicio DNS para un dominio, consulte
Establecer Amazon Route 53 como servicio DNS de un dominio existente (p. 339). Para obtener
información sobre cómo obtener los servidores de nombres para la zona alojada de Route 53 que
desea utilizar para el servicio DNS del dominio, consulte Obtener los servidores de nombres para
una zona alojada pública (p. 356).
• Añadir uno o varios servidores de nombres.
• Reemplazar el nombre de un servidor de nombres existente.
• Si especifica servidores de nombres de etiqueta blanca, añada o cambie las direcciones IP en los
registros de conexión. Puede escribir las direcciones en formato IPv4 o IPv6. Si un servidor de
nombres tiene varias direcciones IP, escriba cada dirección en una línea independiente.
Warning
Si cambia los servidores de nombres por valores erróneos, especifique las direcciones IP
incorrectas en los registros de conexión o elimine uno o varios servidores de nombres sin
especificar los nuevos, es posible que su sitio web o aplicación dejen de estas disponibles en
Internet hasta un máximo de dos días.
7. Elija Update (Actualizar).
8. Si surge algún problema al agregar o cambiar los servidores de nombre o registros de adherencia,
puede ponerse en contacto con AWS Support de forma gratuita. Para obtener más información,
consulte Cómo ponerse en contacto con AWS Support sobre problemas de registro de
dominios (p. 104) .
No puede utilizar los créditos de AWS para pagar la cuota de renovación de registro de un
dominio.
Para la mayoría de los dominios de nivel superior (TLD), puede cambiar la fecha de vencimiento
de un dominio. Para obtener más información, consulte Ampliación del periodo de registro de un
dominio (p. 65) .
Important
Si desactiva la renovación automática, debe conocer los siguientes efectos que esta desactivación
tendrá en su dominio:
• Algunos registradores de TLD eliminan los dominios incluso antes de la fecha de vencimiento
si no se renuevan con la suficiente antelación. Recomendamos encarecidamente que deje la
renovación automática habilitada si desea mantener un nombre de dominio.
• También le recomendamos que no piense en volver a registrar un dominio después de que
haya caducado. Algunos registradores permiten que otras personas registren los dominios
inmediatamente después de que vencen, por lo que es posible que no pueda volver a registrar
el dominio antes de que lo obtenga otra persona.
• Algunos registradores cobran una prima muy alta por restaurar dominios caducados.
• Cuando se aproxime o llegue la fecha de vencimiento, el dominio dejará de estar disponible en
Internet.
Para determinar si la renovación automática está habilitada para su dominio, consulte Activación o
desactivación de la renovación automática de un dominio (p. 64).
Enviamos un correo electrónico al contacto del registrante que indica que la renovación automática
está habilitada y ofrece instrucciones sobre cómo desactivarla. Mantenga actualizada la dirección de
correo electrónico del contacto del registrante para que no pierda este correo electrónico.
35 o 30 días antes de la fecha de vencimiento
Para todos los dominios excepto .com.ar, .com.br y .jp, renovamos el registro del dominio 35 días
antes de la fecha de vencimiento, por lo que tiene tiempo para resolver cualquier problema con su
renovación antes de que venza el nombre de dominio.
Los registradores de los dominios .com.ar, .com.br y .jp requieren que renovemos los dominios no
más de 30 días antes de la fecha de vencimiento. Recibirá un correo electrónico de renovación de
Gandi, nuestro socio registrador, 30 días antes de la fecha de vencimiento, que es el mismo día que
renovamos su dominio si ha habilitado la renovación automática.
Note
Si la renovación automática está deshabilitada, esto es lo que sucede cuando se aproxima la fecha de
vencimiento de un nombre de dominio:
Enviamos un correo electrónico al contacto del registrante del dominio que indica que la renovación
automática está deshabilitada actualmente y ofrece instrucciones sobre cómo activarla. Mantenga
actualizada la dirección de correo electrónico del contacto del registrante para que no pierda este
correo electrónico.
30 y 7 días antes de la fecha de vencimiento
Si la renovación automática está deshabilitada para el dominio, la ICANN, el organismo que rige el
registro de dominios, exige que el registrador le envíe un correo electrónico. El correo electrónico
proviene de una de las siguientes direcciones de correo electrónico:
• [email protected]: para dominios cuyo registrador es Amazon Registrar.
• [email protected]: para dominios cuyo registrador es nuestro socio de registro,
Gandi.
Para determinar quién es el registrador de su TLD, consulte Dominios que puede registrar con
Amazon Route 53 (p. 106).
Algunos registradores de TLD dejan de permitir las renovaciones hasta 25 días antes de la
fecha de vencimiento, y muchos no permiten renovar después de la fecha de vencimiento.
Además, el procesamiento de una renovación puede tardar hasta un día. Si deja pasar
mucho tiempo antes de habilitar la renovación automática, el dominio podría caducar antes
de que se procese la renovación, y es posible que pierda el dominio. Si se aproxima la fecha
de vencimiento, le recomendamos que amplíe manualmente la fecha de vencimiento del
dominio. Para obtener más información, consulte Ampliación del periodo de registro de un
dominio (p. 65) .
Para obtener más información acerca de los períodos de renovación, consulte la sección «Plazos
para renovar y restaurar dominios» de su TLD en Dominios que puede registrar con Amazon Route
53 (p. 106).
Después de la fecha de vencimiento
El registrador conserva la mayoría de los dominios durante un breve tiempo después de la fecha
de vencimiento, por lo que es posible que pueda renovar un dominio que ha vencido después
de la fecha de vencimiento, pero es absolutamente recomendable que mantenga la renovación
automática habilitada si desea conservar su dominio. Para obtener información sobre cómo intentar
renovar un dominio después de la fecha de vencimiento, consulte Restaurar un dominio caducado o
eliminado (p. 71).
Si el dominio caduca pero se permite una renovación tardía para el dominio, puede renovar el dominio
por el precio de la renovación estándar. Para determinar si un dominio sigue estando dentro del
periodo de renovación tardía, realice el procedimiento en la sección Ampliación del periodo de registro
de un dominio (p. 65). Si el dominio sigue estando en la lista, está dentro del período de renovación
tardía.
Para obtener más información acerca de los períodos de renovación, consulte la sección «Plazos
para renovar y restaurar dominios» de su TLD en Dominios que puede registrar con Amazon Route
53 (p. 106).
Cuando se elimina un dominio o cumple el final del periodo de renovación tardía, ya no aparece en la
consola de Amazon Route 53.
Important
El precio de restauración de un dominio suele ser superior y en ocasiones mucho mayor que el
precio de registro o de renovación de un dominio. Para conocer el precio actual de restauración
de un dominio, consulte la columna “Restoration Price” (Precio de la restauración) en la sección
Precios de Amazon Route 53 para el registro de dominios.
No puede utilizar los créditos de AWS para pagar la cuota de restauración de un dominio caducado.
1. Determine si el registro del dominio de nivel superior (TLD) del dominio es compatible con la
restauración de dominios y, en tal caso, el período durante el cual se permite la restauración.
a. Vaya a Dominios que puede registrar con Amazon Route 53 (p. 106).
b. Encuentre el TLD de tu dominio y revise los valores en la sección «Plazos para renovar y
restaurar dominios».
Important
Reenviaremos las solicitudes de restauración a Gandi, que procesa las solicitudes durante el
horario comercial, de lunes a viernes. Gandi se encuentra en París, en donde la hora es UTC/
GMT+1 hora. Por tanto, dependiendo de cuándo se envíe su solicitud, en algunas ocasiones
es posible que se tarde una semana o más en procesar la solicitud.
2. Revise el precio de restauración de un dominio, que suele ser superior y en ocasiones mucho mayor
que el precio de registro o de renovación de un dominio. En Amazon Route 53 Pricing for Domain
Registration (Precios para el registro de dominios de Amazon Route 53), busque el TLD de su dominio
(por ejemplo, .com) y compruebe el precio en la columna "Restoration Price" (Precio de restauración).
Si sigue queriendo restaurar el dominio, anote el precio, ya que lo necesitará en un paso posterior.
3. Con la cuenta de AWS en la que se registró el dominio, inicie sesión en el Centro de asistencia de
AWS.
4. Especifique los valores siguientes:
Regarding
Servicio
Escriba Restore an expired domain (Restaurar un dominio caducado) o Restore a deleted domain
(Restaurar un dominio eliminado).
Descripción
"I agree to the price of $____ for restoring my domain" (Acepto el precio de ____ USD por la
restauración del dominio).
El dominio ha caducado
La nueva fecha de vencimiento suele ser de uno o dos años (en función del TLD) después de la
fecha de vencimiento anterior.
Note
1. Creación de una zona hospedada pública. Para obtener más información, consulte Crear una zona
alojada pública (p. 356) . Versión de API 2013-04-01
72
Amazon Route 53 Guía para desarrolladores
Transferencia de dominios
2. Creación de registros en la zona alojada. Los registros definen cómo desea dirigir el tráfico para el
dominio (example.com) y los subdominios (acme.example.com, zenith.example.com). Para obtener
más información, consulte Uso de registros (p. 387) .
3. Actualización de la configuración del dominio para usar los servidores de nombres para la nueva zona
hospedada. Para obtener más información, consulte Adición o modificación de servidores de nombres
y registros de conexión de un dominio (p. 66) .
Important
Al crear una zona alojada, Route 53 asigna un conjunto de cuatro servidores de nombres
a la zona alojada. Si elimina una zona alojada y crea una, Route 53 asigna otro conjunto
de cuatro servidores de nombres. Normalmente, ninguno de los servidores de nombres de
la nueva zona hospedada coincide con ninguno de los servidores de nombres de la zona
hospedada anterior. Si no actualiza la configuración de dominio para usar los servidores de
nombres para la nueva zona hospedada, el dominio seguirá sin estar disponible en Internet.
4. Si surge algún problema al sustituir la zona alojada de un dominio, puede ponerse en contacto con
AWS Support de forma gratuita. Para obtener más información, consulte Cómo ponerse en contacto
con AWS Support sobre problemas de registro de dominios (p. 104) .
Transferencia de dominios
Puede transferir el registro de un dominio desde otro registrador hasta Amazon Route 53, desde una
cuenta de AWS a otra o desde Route 53 a otro registrador.
Temas
• Transferencia del registro de un dominio a Amazon Route 53 (p. 73)
• Ver el estado de una transferencia de dominio (p. 85)
• Cómo la transferencia de un dominio a Amazon Route 53 afecta a la fecha de vencimiento del registro
del dominio (p. 87)
• Transferencia de un dominio a otra cuenta de AWS (p. 88)
• Transferencia de un dominio de Amazon Route 53 a otro registrador (p. 90)
Si surge algún problema al transferir un dominio, puede ponerse en contacto con AWS Support de
forma gratuita. Para obtener más información, consulte Cómo ponerse en contacto con AWS Support
sobre problemas de registro de dominios (p. 104) .
Fecha de vencimiento
Para obtener información sobre cómo la transferencia de su dominio afecta a la fecha de vencimiento
actual, consulte Cómo la transferencia de un dominio a Amazon Route 53 afecta a la fecha de
vencimiento del registro del dominio (p. 87).
Cuota de transferencia
Cuando transfiere un dominio a Route 53, la cuota de transferencia que se aplica a su cuenta de
AWS depende del dominio de nivel superior, como .as o .org. Para obtener más información, consulte
Precios de Route 53.
No se puede utilizar los créditos de AWS, si tiene alguno, para pagar la cuota de transferencia de un
dominio a Route 53.
Note
Los registradores de TLD han asignado precios especiales o Premium a algunos nombres de dominio.
No se puede transferir un dominio a Route 53 si el dominio tiene un precio especial o premium.
Cuotas de dominio
El número máximo predeterminado de dominios por cuenta de AWS es 20. Puede solicitar una mayor
cuota. Para obtener más información, consulte Cuotas de dominios (p. 709) .
Límite de servidores de nombres
Temas
• Requisitos de transferencia de dominios de nivel superior (p. 74)
• Paso 1: Confirmar que Amazon Route 53 admite el dominio de nivel superior (p. 75)
• Paso 2: Transferir su servicio DNS a Amazon Route 53 o a otro proveedor del servicio DNS (p. 75)
• Paso 3: Cambiar la configuración con el registrador actual (p. 75)
• Paso 4: Obtener los nombres de sus servidores de nombres (p. 77)
• Paso 5: Solicitar la transferencia (p. 78)
• Paso 6: Solo clientes de AISPL (India): Pagar la tarifa de transferencia (p. 82)
• Paso 7: Hacer clic en el enlace de los correos electrónicos de confirmación y autorización (p. 82)
• Paso 8: Actualizar la configuración del dominio (p. 85)
• Debe haber registrado el dominio con el registrador actual o transferido el registro del dominio al
registrador actual al menos hace 60 días.
• Si el registro de un nombre de dominio ha vencido y tenía que restaurarse, debería haberse restaurado
al menos hace 60 días.
• El dominio no puede tener ninguno de los siguientes códigos de estado de nombres de dominio:
• clientTransferProhibited
• pendingDelete
• pendingTransfer
• redemptionPeriod
• serverTransferProhibited
• Los registradores de algunos dominios de nivel superior no permiten las transferencias hasta que se
realizan los cambios, como los cambios del propietario del dominio.
Para ver una lista actual de códigos de estado de nombres de dominio y una explicación de cada código,
visite el sitio web de ICANN y busque "EPP status codes". (Busque en el sitio web de la ICANN; a veces
las búsquedas web devuelven una versión antigua del documento).
Note
ICANN es la organización que establece las políticas que rigen el registro y la transferencia de
nombres de dominio.
También puede buscar su nombre de dominio en el sitio web de Whois para ver los códigos de estado y
otra información de tu dominio.
Si un TLD no figura en la lista, no puede transferir actualmente el registro del dominio a Route 53. Con
frecuencia agregamos TLD a la lista, por lo que debe comprobar si hemos agregado soporte para su
dominio. También puede enviar una solicitud de admisión de su TLD en el foro de registro de dominios de
Route 53.
Algunos registradores proporcionan un servicio DNS gratuito que puede desactivarse en cuanto reciban
una solicitud de Route 53 para transferir el registro del dominio. Si desea que Route 53 proporcione
servicio DNS para su dominio, consulte Establecer Amazon Route 53 como servicio DNS de un dominio
existente (p. 339).
• Confirm that the email for the registrant contact for your domain is up to date
• Unlock the domain so it can be transferred
• Confirm that the domain status allows you to transfer the domain
• Disable DNSSEC for the domain
• Get an authorization code
• Renew your domain registration before you transfer the domain (selected geographic TLDs)
Confirme que el correo electrónico del contacto del registrante del dominio está actualizado
Enviaremos un correo electrónico a la dirección de correo electrónico para solicitar autorización para la
transferencia. Tendrá que hacer clic en un enlace del correo electrónico para autorizar la transferencia.
Si no hace clic en el enlace, tendremos que cancelar la transferencia.
ICANN, el organismo que rige los registros de dominios, exige que se desbloquee el dominio antes de
transferirlo.
Confirme que el estado del dominio le permite transferir el dominio
Si utiliza DNSSEC con un dominio y transfiere el registro de dominio a Route 53, primero debe
desactivar DNSSEC en el registrador anterior. A continuación, después de transferir el registro
de dominio, siga los pasos necesarios a fin de configurar DNSSEC para el dominio en Route 53.
Route 53 admite DNSSEC para el registro de dominios y la firma de DNSSEC. Para obtener más
información, consulte Configuración de la firma de DNSSEC en Amazon Route 53 (p. 475) .
Important
Un código de autorización del registrador actual nos autoriza a solicitar que el registro del dominio
se transfiera a Route 53. Ingresará este código en la consola de Route 53 más adelante en este
procedimiento.
No es necesario que obtenga un código de autorización para transferir un dominio .co.za a Route
53.
Dominios .es
Si va a transferir un dominio .uk, .co.uk, .me.uk o .org.uk a Route 53, no es necesario que obtenga
un código de autorización. En lugar de ello, use el método proporcionado por el registrador del
dominio actual para actualizar el valor de la etiqueta IPS del dominio a GANDI (con todos los
caracteres en mayúsculas). (Nominet, la empresa de registro de nombres de dominio .uk, requiere
una etiqueta IPS). Si su registrador no proporciona una forma de cambiar el valor de la etiqueta
IPS, póngase en contacto con Nominet.
El cambio en la etiqueta IPS no aparece en las consultas WHOIS hasta después de que se
haya completado la transferencia a Route 53.
Correo electrónico de Gandi
Es posible que reciba un correo electrónico de nuestro registrador asociado, Gandi, relativo al
proceso de transferencia. Si recibe un correo electrónico de Gandi ([email protected])
acerca de la transferencia de su dominio, pase por alto las instrucciones del correo
electrónico, ya que no son pertinentes para Route 53. En su lugar, siga las instrucciones de
este tema para hacerlo.
Renovar el registro de su dominio antes de transferirlo (determinados TLD geográficos)
Para la mayoría de los TLD, cuando transfiere un dominio, el registro se prolonga automáticamente
durante un año. Sin embargo, para algunos TLD geográficos, el registro no se prolonga cuando
transfiere el dominio. Si está transfiriendo un dominio a Route 53 que tiene uno de estos TLD, le
recomendamos que renueve el registro del dominio antes de transferirlo, especialmente si la fecha de
vencimiento está próxima.
Important
Si desea cambiar el servicio DNS a un proveedor distinto de Route 53 al mismo tiempo que transfiere el
dominio a Route 53, utilice el procedimiento que proporciona el proveedor del servicio DNS para obtener
los nombres de los servidores de nombres de cada dominio que desea transferir.
Important
Si el registrador de su dominio es también el proveedor del servicio DNS del dominio, transfiera su
servicio DNS a Route 53 o a otro proveedor del servicio DNS antes de continuar con el proceso
de transferencia del registro del dominio.
Si transfiere el servicio DNS al mismo tiempo que el registro del dominio, su sitio web, correo
electrónico y aplicaciones web asociados con el dominio podrían dejar de estar disponibles. Para
obtener más información, consulte Paso 2: Transferir su servicio DNS a Amazon Route 53 o a otro
proveedor del servicio DNS (p. 75) .
El procedimiento que utilice depende de si desea transferir hasta cinco dominios o más de cinco dominios:
• Transferencia de un registro de dominios a Route 53 para hasta cinco dominios (p. 78)
• Transferencia de un registro de dominios a Route 53 para más de cinco dominios (p. 80)
Important
Si el registro del dominio no está disponible para su transferencia, el motivo se indicará en la consola
de Route 53. Póngase en contacto con su registrador para obtener información acerca de cómo
resolver los problemas que le impiden transferir el registro.
6. Si desea transferir otros registros de dominio, repita los pasos 4 y 5.
7. Cuando haya añadido todos los registros de dominios que desea transferir, seleccione Continue.
8. Para cada nombre de dominio que desee transferir, introduzca los valores correspondientes:
Authorization code
No le recomendamos que elija esta opción, ya que la transferencia del servicio DNS de
un proveedor a otro puede tardar hasta dos días. El registrador actual podría dejar de
proporcionar el servicio DNS en cuanto solicite una transferencia a otro registrador. Si
el registrador actual deshabilita el servicio DNS, el dominio dejará de estar disponible
en Internet hasta que se produzca el cambio a otro proveedor del servicio DNS.
Name servers
Si ha elegido la opción Specify new name servers to replace the current registrar's name servers
(Especificar los nuevos servidores de nombres que reemplazarán a los servidores de nombres
del registrador actual), escriba los nombres de los servidores de nombres que obtuvo del servicio
DNS del dominio en Paso 4: Obtener los nombres de sus servidores de nombres (p. 77). De
forma predeterminada, los campos Name server muestran los nombres de los servidores de
nombres actuales del dominio.
Glue records
Le recomendamos que especifique los siguientes valores en el contacto del registrante (el
propietario del dominio):
• First and last name (Nombre y apellidos): le recomendamos que indique el nombre que
figura en su ID oficial. Para la realización de determinados cambios en la configuración del
dominio, en algunos registros de dominio es necesario que se identifique. El nombre de su
ID debe coincidir con el nombre del titular del dominio.
Versión de API 2013-04-01
79
Amazon Route 53 Guía para desarrolladores
Transferencia del registro de un dominio a Route 53
De forma predeterminada, utilizamos la misma información para los tres contactos. Si desea
especificar información diferente para uno o varios contactos, cambie el valor de My Registrant,
Administrative, and Technical contacts are all the same a No.
Note
Para los dominios .it, el titular y el administrador deben ser la misma persona.
Para obtener más información, consulte Valores que especifican cuando registra o transfiere un
dominio (p. 51) .
10. Para algunos dominios de nivel superior, estamos obligador a recopilar información adicional. Para
estos TLD, especifique los valores correspondientes detrás del campo Postal/Zip Code.
11. Si el valor de For each domain name that you want to transfer, enter the applicable values es
Person, elija si desea ocultar su información de contacto en las consultas WHOIS. Para obtener más
información, consulte Activación o desactivación de la protección de privacidad para la información de
contacto para un dominio (p. 62) .
12. Elija Continue.
13. Elija si desea que renovemos automáticamente el registro de su dominio antes de la fecha de
vencimiento.
Note
domain-name-1,authorization-code-1
domain-name-2,authorization-code-2
domain-name-3
Note
Revise Requisitos de transferencia de dominios de nivel superior (p. 74) para confirmar
que cada dominio intransferible cumple los requisitos de transferencia. Si no encuentra ningún
problema obvio, póngase en contacto con el registrador actual para determinar por qué el dominio
no se puede transferir a Route 53.
Después de realizar los cambios, para que los dominios sean transferibles (por ejemplo,
desactivando el bloqueo de transferencia), elija Check transferability (Verificar si se puede
transferir) y Route 53 repetirá la comprobación de transferibilidad.
Si uno o varios dominios son intransferibles y no desea transferirlos
Le recomendamos que especifique los siguientes valores en el contacto del registrante (el
propietario del dominio):
• First and last name (Nombre y apellidos): le recomendamos que indique el nombre que
figura en su ID oficial. Para la realización de determinados cambios en la configuración del
dominio, en algunos registros de dominio es necesario que se identifique. El nombre de su
ID debe coincidir con el nombre del titular del dominio.
• Contact details (Datos de contacto): durante la transferencia del dominio, le recomendamos
que especifique los mismos valores tal y como se especifican en el registrador actual.
Al cambiar los datos del contacto del registrante, cambia el propietario del dominio y
algunos registros de TLD no le permiten cambiar el propietario del dominio durante una
transferencia de dominio. Si cambia los datos del contacto del registrante, la transferencia
podría producir un error. Puede cambiar los datos del contacto del registrante después de
transferir el dominio.
De forma predeterminada, utilizamos la misma información para los tres contactos. Si desea
especificar información diferente para uno o varios contactos, cambie el valor de My Registrant,
Administrative, and Technical contacts are all the same a No.
Para obtener más información, consulte Valores que especifican cuando registra o transfiere un
dominio (p. 51) .
Versión de API 2013-04-01
81
Amazon Route 53 Guía para desarrolladores
Transferencia del registro de un dominio a Route 53
10. Para algunos dominios de nivel superior, estamos obligador a recopilar información adicional. Para
estos TLD, especifique los valores correspondientes detrás del campo Postal/Zip Code.
11. Si el valor de For each domain name that you want to transfer, enter the applicable values es
Person, elija si desea ocultar su información de contacto en las consultas WHOIS. Para obtener más
información, consulte Activación o desactivación de la protección de privacidad para la información de
contacto para un dominio (p. 62) .
12. Elija Continue.
13. Elija si desea que renovemos automáticamente el registro de su dominio antes de la fecha de
vencimiento.
Note
Después de pagar la factura, completamos la transferencia del dominio y enviamos los correos
electrónicos correspondientes.
Important
Si no paga la factura en un plazo de cinco días, la factura se cancelará. Para transferir un dominio
después de cancelar una factura, vuelva a enviar la solicitud.
Para obtener más información, consulte Administración de los pagos en India en la Guía del usuario de
AWS Billing.
Para algunos TLD, debe responder a un correo electrónico para autorizar la transferencia del dominio.
TLD genéricos como .com, .net y .org
No se requiere autorización para los dominios que tienen un TLD genérico, como .com, .net
u .org.
TLD geográficos como .co.uk y .jp
En el caso de los dominios que tienen un TLD geográfico, se requiere su autorización para
transferir el dominio. Si transfiere 10 dominios, tenemos que enviarle 10 emails, y tendrá que
hacer clic en el enlace de autorización en cada uno de ellos.
• Si usted es el contacto del registrante del dominio, siga las instrucciones del correo electrónico para
autorizar la transferencia.
• Si otra persona es el contacto del registrante, pida a esa persona que siga las instrucciones del correo
electrónico para autorizar la transferencia.
Important
Si va a transferir un dominio que tiene un TLD geográfico, esperaremos hasta cinco días a que
el contacto del registrador autorice la transferencia. Si el contacto del registrante no responde
en cinco días, cancelamos la operación de transferencia y enviamos un mensaje de correo
electrónico al contacto del registrante para informarle de la cancelación.
Temas
• Correo electrónico de autorización para un nuevo propietario o una nueva dirección de correo
electrónico (p. 83)
• Direcciones de correo electrónico de donde proceden los correos electrónicos de
autorización (p. 84)
• Aprobación del registrador actual (p. 84)
• ¿Qué ocurre a continuación? (p. 84)
Para algunos TLD, si cambia la dirección de email del contacto del registrante, enviamos un email a
la dirección antigua y a la nueva del contacto. Alguien en ambas direcciones de email debe seguir las
instrucciones del email para autorizar el cambio.
Para los cambios del propietario del dominio o de la dirección de correo electrónico de contacto del
registrante, si no recibimos autorización para el cambio en un plazo de 3 a 15 días, en función del dominio
de nivel superior, tendremos que cancelar la solicitud, tal y como lo exige ICANN.
• [email protected]
• [email protected]
Para determinar quién es el registrador de su TLD, consulte Dominios que puede registrar con Amazon
Route 53 (p. 106).
• Dominios de nivel superior genéricos (p. 110): tardan hasta siete días.
• Dominios geográficos de nivel superior (p. 294) (denominados también dominios de nivel superior de
código de país): tardan hasta diez días.
Si el registrador actual no responde a nuestra solicitud de transferencia, algo habitual entre los
registradores, la transferencia se produce de forma automática. Si el registrador actual rechaza la solicitud
de transferencia, enviaremos una notificación por correo electrónico al contacto del registrante actual.
El registrante tendrá que ponerse en contacto con el registrador actual y resolver los problemas con la
transferencia.
Realizaremos un cargo en su cuenta de AWS por la transferencia del dominio en cuanto se complete la
transferencia. Para obtener una lista de los cargos por TLD, consulte Precios de Amazon Route 53 para el
registro de dominios.
Note
Transfer lock
Para transferir el dominio a Route 53, tuvo que desactivar el bloqueo de transferencia. Si desea volver
a habilitar el bloqueo para impedir transferencias no autorizadas, consulte Bloqueo de un dominio para
impedir la transferencia no autorizada a otro registrador (p. 64).
Renovación automática
Para obtener información sobre la configuración de DNSSEC del dominio, consulte Configurar
DNSSEC para un dominio (p. 97).
Cuando envía una solicitud de transferencia, el estado inicial es Domain transfer request
submitted, que indica que hemos recibido su solicitud.
Si va a transferir un dominio que tiene un TLD geográfico, hemos enviado una consulta de WHOIS
para su dominio con el fin de determinar si ha deshabilitado la protección de privacidad del dominio.
Si la protección de privacidad sigue estando habilitada con el registrador actual, no podremos tener
acceso a la información que necesitamos para transferir el dominio.
Note
No se requiere autorización para los dominios que tienen un TLD genérico, como .com, .net
u .org.
Solo TLD geográficos: correo electrónico enviado al contacto del titular para obtener la autorización de la
transferencia (paso 3 de 14)
Si va a transferir un dominio que tiene un TLD geográfico, hemos enviado un correo electrónico
al contacto del titular del dominio. El objetivo del correo electrónico se confirmar que un contacto
autorizado del dominio solicitó la transferencia.
Note
No se requiere autorización para los dominios que tienen un TLD genérico, como .com, .net
u .org.
Verificando la transferencia con el registrador actual (paso 4 de 14)
Hemos enviado una solicitud al registrador actual del dominio para iniciar la transferencia.
Solo TLD geográficos: esperando autorización del contacto del titular (paso 5 de 14)
Hemos enviado un correo electrónico al contacto del registrante del dominio (véase el paso 3 de 14)
y estamos esperando a que el contacto del registrante haga clic en un enlace del correo electrónico
para autorizar la transferencia. Si va a transferir un dominio que tiene un TLD geográfico y no ha
recibido el correo electrónico por algún motivo, consulte Reenvío de los emails de autorización y
confirmación (p. 94).
Se ha contactado con el registrador actual para solicitar la transferencia (paso 6 de 14)
Estamos trabajando con el registrador actual del dominio para finalizar la transferencia.
Esperando a que el registrador actual complete la transferencia (paso 7 de 14)
Su registrador actual está confirmando que el dominio cumple los requisitos para que se pueda
transferir. Este paso podría tardar hasta diez días, en función del dominio de nivel superior de su
dominio:
• Dominios de nivel superior genéricos (p. 110): tardan hasta siete días.
• Dominios geográficos de nivel superior (p. 294) (denominados también dominios de nivel superior
de código de país): tardan hasta diez días.
Note
Para obtener información sobre los motivos que un registrador podría tener para rechazar la
transferencia, consulte Requisitos de transferencia de dominios de nivel superior (p. 74).
Confirmando con el contacto del registrante que el contacto inició la transferencia (paso 8 de 14)
Algunos registradores de TLD envían al contacto del registrante otro correo electrónico para confirmar
que un usuario autorizado solicitó la transferencia del dominio.
Sincronizando los servidores de nombres con la empresa de registro (paso 9 de 14)
Este paso se produce únicamente si los servidores de nombres que proporcionó como parte de la
solicitud de transferencia son diferentes de los servidores de nombres que figuran en el registrador
actual. Intentaremos actualizar los servidores de nombres a los nuevos servidores de nombres que ha
proporcionado.
Sincronizando la configuración con la empresa de registro (paso 10 de 14)
Si modificó la propiedad del dominio cuando solicitó la transferencia, estamos intentando realizar este
cambio. Sin embargo, la mayoría de los registradores no permiten una transferencia de propiedad
como parte del proceso de transferencia del dominio.
Finalizando la transferencia a Route 53 (paso 12 de 14)
Para la mayoría de los TLD, puede ampliar el período de registro de un dominio hasta diez años
después de transferirlo a Amazon Route 53. Para obtener más información, consulte Ampliación
del periodo de registro de un dominio (p. 65) .
TLD genéricos
Cuando transfiere un dominio que tiene un TLD genérico (por ejemplo, .com) a Route 53, la nueva fecha
de vencimiento del dominio es la fecha de vencimiento con el registrador anterior más un año.
TLD geográficos
Cuando transfiere un dominio que tiene un TLD geográfico (por ejemplo, .co.uk) a Route 53, la nueva fecha
de vencimiento del dominio depende del TLD. Encuentre su TLD en la siguiente tabla para determinar
cómo la transferencia de su dominio afecta a la fecha de vencimiento.
Asia/Oceanía .co.nz, .com.au, .com.sg, .jp, .net.au, .net.nz, .org.nz, .sg: la fecha de
vencimiento no cambia.
Europa .ch, .co.uk, .es, .fi, .me.uk, .org.uk, .se: la fecha de vencimiento no cambia.
.berlin, .eu, .io, .me, .ruhr, .wien: se agrega un año a la antigua fecha de
vencimiento.
.be, .de, .fr, .it, .nl: la nueva fecha de vencimiento se fija un año después de la
fecha de transferencia.
Temas
• Paso 1: Transferir un dominio a otra cuenta de AWS (p. 88)
• Paso 2 (opcional): Migrar de una zona alojada a otra cuenta de AWS (p. 90)
Puede transferir el dominio por su cuenta mediante programación, utilizando la AWS CLI, uno de los
AWS SDK o la API de Route 53. Consulte la siguiente documentación:
• Para obtener información general sobre el proceso de transferencia y la documentación acerca
de las acciones de la API que utiliza a fin de transferir un dominio mediante la API de registro de
dominio de Route 53, consulte TransferDomainToAnotherAwsAccount en la Referencia de la API de
Amazon Route 53.
• Para obtener documentación sobre otras opciones a fin de transferir dominios mediante
programación, consulte “SDK y conjuntos de herramientas” en la sección Guías y referencias de la
API de la página “Documentación de AWS”.
Important
Cuando transfiere un dominio a otra cuenta de AWS, ya sea con la ayuda de AWS Support o
mediante programación, la zona alojada del dominio no se transfiere. Si también quiere transferir
la zona alojada, espere hasta que el dominio se haya transferido y luego consulte Paso 2
(opcional): Migrar de una zona alojada a otra cuenta de AWS (p. 90).
Funcionamiento con AWS Support para transferir un dominio a otra cuenta de AWS
Si necesita ayuda, puede ponerse en contacto con el servicio de soporte tal y como se detalla en el
siguiente procedimiento. Sin embargo, el método de autogestión es el preferido.
1. Con la cuenta de AWS en la que está registrado actualmente el dominio, inicie sesión en el Centro de
asistencia de AWS.
Important
Debe iniciar sesión con el usuario de la cuenta root o bien con un usuario de IAM al que se
hayan concedido permisos de IAM de una o varias de las siguientes formas:
Si no inicia sesión con el usuario de la cuenta raíz ni con un usuario de IAM que tenga los
permisos necesarios, no podemos realizar la transferencia. Este requisito impide que los
usuarios no autorizados transfieran dominios a otras cuentas de AWS.
2. Note
Especifique los valores siguientes. El formulario rellena automáticamente los tres primeros valores:
Elija un método de contacto, Web o Phone (Teléfono). Si elige Web (Web), nos pondremos en
contacto con usted mediante la dirección de correo electrónico asociada con su cuenta de AWS.
Versión de API 2013-04-01
Si elige Phone (Teléfono), escriba los valores correspondientes.
89
3. Elija Submit (Enviar).
Amazon Route 53 Guía para desarrolladores
Transferencia de un dominio desde Route 53
La cuenta B dispone de tres días para aceptar la transferencia de la cuenta A mediante la API transfer-
domain-to-another-aws-account. Si la transferencia no ha sido aceptada en 3 días, la solicitud de
transferencia se cancela.
Para migrar la zona hospedada existente a la nueva cuenta, consulte Migración de una zona alojada a otra
cuenta de AWS (p. 380).
Para crear una nueva zona hospedada, consulte Establecer Amazon Route 53 como servicio DNS de un
dominio existente (p. 339). Este tema se utiliza normalmente cuando se transfieren dominios de otro
registrador a Route 53, pero el proceso es el mismo cuando se transfieren dominios de una cuenta de
AWS a otra.
Si en la actualidad utiliza Route 53 como su proveedor del servicio DNS y desea también transferir
el servicio DNS a otro proveedor, debe saber que las siguientes características de Route 53 no
tienen un paralelismo directo con las características que proporcionan otros proveedores de
servicios DNS. Tendrá que contactar con el nuevo proveedor del servicio DNS para determinar
cómo conseguir funcionalidades equivalentes:
• Registros de alias. Para obtener más información, consulte Elección entre registros de alias y
sin alias (p. 397) .
• Políticas de direccionamiento distintas de la política de direccionamiento simple. Para obtener
más información, consulte Elección de una política de enrutado (p. 388) .
• Comprobaciones de estado que están asociadas con registros. Para obtener más información,
consulte Configuración de la recuperación ante errores a nivel de DNS (p. 564) .
La mayoría de los registradores de dominios aplican requisitos para transferir un dominio a otro registrador.
El objetivo principal de estos requisitos es evitar que los propietarios de dominios fraudulentos transfieran
repetidamente los dominios a otros registradores. Los requisitos varían, pero los siguientes son los más
comunes:
• Debe haber registrado el dominio con el registrador actual o transferido el registro del dominio al
registrador actual al menos hace 60 días.
• Si el registro de un nombre de dominio ha vencido y tenía que restaurarse, debería haberse restaurado
al menos hace 60 días.
• El dominio no puede tener ninguno de los siguientes códigos de estado de nombres de dominio:
• pendingDelete
• pendingTransfer
• redemptionPeriod
• clientTransferProhibited
Para ver una lista actual de códigos de estado de nombres de dominio y una explicación de cada código,
visite el sitio web de ICANN y busque epp status codes. (Busque en el sitio web de la ICANN; a veces las
búsquedas web devuelven una versión antigua del documento).
Note
Si desea transferir su dominio a otro registrador de dominio, pero la cuenta de AWS con la que
está registrado el dominio está cerrada, suspendida o terminada, puede ponerse en contacto con
AWS Support para obtener asistencia. Los dominios no se pueden transferir durante los primeros
14 días de registro. Para obtener más información, consulte Cómo ponerse en contacto con AWS
Support sobre problemas de registro de dominios (p. 104) .
• pendingDelete
• pendingTransfer
• redemptionPeriod
• clientTransferProhibited
• serverTransferProhibited
Para ver una lista actual de códigos de estado de nombres de dominio y una explicación de cada
código, visite el sitio web de ICANN y busque epp status codes. (Busque en el sitio web de la ICANN;
a veces las búsquedas web devuelven una versión antigua del documento).
Si el valor de Domain name status code (Código de estado del nombre de dominio) es
serverTransferProhibited (serverTransferProhibited), puede ponerse en contacto con AWS Support
de forma gratuita para saber lo que debe hacer a fin de poder transferir el dominio. Para obtener más
información, consulte Cómo ponerse en contacto con AWS Support sobre problemas de registro de
dominios (p. 104) .
5. Si el valor de Transfer lock (Bloqueo de transferencia) es Enabled (Habilitado), elija Disable
(Descativado).
6. Seleccione Save.
7. Todos los dominios salvo .co.za, .es, .jp, .ru, .uk, .co.uk, .me.uk y .org.uk en la página Registered
Domains (Dominios registrados) > nombre de dominio, en Authorization Code (Código de
autorización), elija Get code (Obtener código) y anote el código de autorización. Proporcionará este
valor a su registrador más adelante en este procedimiento.
Dominios .co.za, .es, .jp, .ru, .uk, .co.uk, .me.uk y .org.uk: haga lo siguiente:
Dominios .co.za
No es necesario que obtenga un código de autorización para transferir un dominio .co.za a otro
registrador.
Dominios .es
Si está utilizando actualmente Route 53 como el proveedor del servicio DNS para el dominio, realice
los pasos siguientes:
Versión
Si no desea seguir utilizando de53
Route APIcomo
2013-04-01
el proveedor del servicio DNS del dominio:
92
tome nota de la configuración de todos los registros, excepto los registros SOA y NS. Para
Amazon Route 53 Guía para desarrolladores
Transferencia de un dominio desde Route 53
las características específicas de Route 53, como los registros de alias, tendrá que ponerse
en contacto con el nuevo proveedor del servicio DNS para determinar cómo conseguir una
funcionalidad equivalente.
9. Si va a transferir el servicio DNS a otro proveedor, emplee los métodos ofrecidos por el nuevo servicio
DNS para llevar a cabo las siguientes tareas:
Todos los dominios, excepto .co.za, .es, .jp, .uk, .co.uk, .me.uk y .org.uk: se le pedirá que ingrese el
código de autorización que obtuvo de la consola de Route 53 en el paso 7 de este procedimiento.
11. Si sigue queriendo utilizar Route 53 como proveedor de servicios DNS, siga el proceso que
proporciona el nuevo registrador para especificar los nombres de los servidores de nombres de Route
53 que ha obtenido en el paso 8. Si desea utilizar otro proveedor del servicio DNS, especifique los
nombres de los servidores de nombres que el nuevo proveedor le proporcionó al crear una zona
hospedada nueva en el paso 9.
12. Responda al correo electrónico de confirmación:
Además, es posible que reciba un correo electrónico de WIXI.jp. Puede omitir este correo
electrónico.
13. Si el registrador al que transfiere el dominio informa de que ha habido un error en la transferencia,
póngase en contacto con él para obtener más información. Cuando transfiere un dominio a otro
registrador, todas las actualizaciones de estado van al nuevo registrador, por lo que Route 53 no tiene
información acerca de por qué no se ha realizado una transferencia.
Important
Si elimina la zona alojada mientras que los solucionadores de DNS siguen respondiendo a las
consultas de DNS con los nombres de servidores de nombres de Route 53, el dominio dejará
de estar disponible en Internet.
Después de eliminar la zona alojada, Route 53 dejará de facturarle la tarifa mensual para una zona
alojada. Para obtener más información, consulte la documentación siguiente:
Si no hace clic en el enlace del email en el tiempo asignado, ICANN suele requerir que suspendamos el
dominio o cancelemos la operación, en función de lo que intentaba hacer:
Registrar un dominio
Suspendemos el dominio, por lo que no está accesible en Internet. Para volver a enviar el email de
confirmación, consulte Para reenviar el email de confirmación para un registro de dominio (p. 95).
Solo TLD geográficos: Transferir un dominio a Amazon Route 53
Si va a transferir un dominio que tiene un TLD geográfico, cancelamos la transferencia. Para volver a
enviar el email de autorización, consulte Para reenviar el email de autorización para una transferencia
de dominio (p. 96).
Note
No se requiere autorización para los dominios que tienen un TLD genérico, como .com, .net
u .org.
Cambiar el nombre o la dirección de email del contacto del registrante para el dominio (el propietario)
Cancelamos el cambio. Para volver a enviar el email de autorización, consulte Para reenviar el email
de autorización para actualizar el contacto del registrante o eliminar un dominio (p. 97).
Eliminar un dominio
Temas
• Actualización de la dirección de email (p. 95)
• Reenvío de emails (p. 95)
• Cambio de la dirección de correo electrónico de un dominio que ya está registrado con Amazon Route
53
• Cambio de la dirección de correo electrónico de un dominio que se está transfiriendo a Route 53
Reenvío de emails
Utilice el procedimiento aplicable para reenviar los emails de autorización o confirmación.
1. Compruebe la dirección de email del contacto del registrante y, si es necesario, actualícela. Para
obtener más información, consulte Actualización de la información de contacto y la propiedad de un
dominio (p. 57).
2. Busque en la carpeta de spam de su aplicación de email un mensaje de una de las siguientes
direcciones.
Si ha transcurrido demasiado tiempo, el enlace ya no funcionará, pero sabrá dónde buscar el email de
confirmación cuando le enviemos otro.
• [email protected]
• [email protected]
3. Utilice la consola de Amazon Route 53 para reenviar el correo electrónico de confirmación:
Note
1. Utilice el método proporcionado por el registrador de dominio actual para confirmar que la protección
de privacidad del dominio está deshabilitada. Si no lo está, deshabilítela.
Si ha transcurrido demasiado tiempo, el enlace ya no funcionará, pero sabrá dónde buscar el email de
autorización cuando le enviemos otro.
• [email protected]
• [email protected]
Durante los primeros 15 días después de solicitar una transferencia, puede determinar su
estado consultando la tabla Notifications (Notificaciones) de la página Dashboard (Panel) en
la consola de Route 53. Después de 15 días, utilice la AWS CLI para obtener el estado. Para
Versión de API 2013-04-01
96
Amazon Route 53 Guía para desarrolladores
Configurar DNSSEC para un dominio
Si la transferencia continúa en curso, siga estos pasos para reenviar el email de autorización.
Para reenviar el email de autorización para actualizar el contacto del registrante o eliminar un
dominio
1. Compruebe la dirección de email del contacto del registrante y, si es necesario, actualícela. Para
obtener más información, consulte Actualización de la información de contacto y la propiedad de un
dominio (p. 57).
2. Busque en la carpeta de spam de su aplicación de email un mensaje de una de las siguientes
direcciones.
Si ha transcurrido demasiado tiempo, el enlace ya no funcionará, pero sabrá dónde buscar el email de
autorización cuando le enviemos otro.
• [email protected]
• [email protected]
3. Cancele el cambio o la eliminación. Dispone de dos opciones para hacerlo:
• Puede dejar que transcurra el periodo de espera de 3 a 15 días, tras el cual se cancelará
automáticamente la operación solicitada.
• También puede ponerse en contacto con AWS Support y solicitar la cancelación de la operación.
4. Después de que se cancele el cambio o la eliminación, puede modificar la información de contacto o
eliminar el dominio de nuevo, y le enviaremos otro email de autorización.
5. Si surge algún problema al volver a enviar el correo electrónico de autorización, puede ponerse en
contacto con AWS Support de forma gratuita. Para obtener más información, consulte Cómo ponerse
en contacto con AWS Support sobre problemas de registro de dominios (p. 104).
Puede proteger su dominio de este tipo de ataque, conocido como suplantación de DNS o ataque "man-
in-the-middle", configurando DNSSEC (Extensiones de seguridad del sistema de nombres de dominio), un
protocolo para proteger el tráfico DNS.
Important
Amazon Route 53 admite la firma de DNSSEC, así como DNSSEC, para el registro de dominios.
Si desea configurar la firma de DNSSEC para un dominio que esté registrado con Route 53,
consulte Configuración de la firma de DNSSEC en Amazon Route 53 (p. 475).
Temas
• Información general acerca de cómo DNSSEC protege su dominio (p. 98)
• Requisitos previos y valores máximos para configurar DNSSEC para un dominio (p. 99)
• Añadir claves públicas para un dominio (p. 100)
• Eliminar claves públicas de un dominio (p. 100)
Esta es la manera de configurar DNSSEC para los dominios registrados con Amazon Route 53 a fin de
proteger sus hosts de Internet de la suplantación de DNS, en un formato simplificado:
1. Utilice el método proporcionado por el proveedor del servicio DNS para firmar los registros de su zona
hospedada con la clave privada de un par de claves asimétricas.
Important
Route 53 admite la firma de DNSSEC, así como DNSSEC, para el registro de dominios. Para
obtener más información, consulte Configuración de la firma de DNSSEC en Amazon Route
53 (p. 475).
2. Proporcione la clave pública del par de claves a su registrador del dominio y especifique el algoritmo
que se utilizó para generar el par de claves. El registrador del dominio reenvía la clave pública y el
algoritmo a la empresa de registro del dominio de nivel superior (TLD).
Para obtener información sobre cómo realizar este paso para dominios que haya registrado con Route
53, consulte Añadir claves públicas para un dominio (p. 100).
Después de configurar DNSSEC, así es cómo debe proteger su dominio de la suplantación de DNS:
1. Envíe una consulta DNS, por ejemplo, navegando a un sitio web o enviando un mensaje de correo
electrónico.
2. La solicitud se redirige a una servicio de resolución de nombres DNS. Los servicios de resolución de
nombres son responsables de devolver el valor adecuado a los clientes en función de la solicitud, por
ejemplo, la dirección IP del host que ejecuta un servidor web o un servidor de correo electrónico.
3. Si la dirección IP está almacenada en la caché del servicio de resolución de nombres DNS (porque
alguien ya ha enviado la misma consulta DNS y el servicio ya ha obtenido el valor), el servicio devuelve
la dirección IP al cliente que presentó la solicitud. El cliente utiliza entonces la dirección IP para tener
acceso al host.
Si la empresa de registro del TLD del dominio no tiene la clave pública del dominio, el servicio de
resolución de nombres responde a la consulta DNS con la respuesta que obtuvo del proveedor del
servicio DNS.
• La empresa de registro del TLD debe admitir DNSSEC. Para determinar si la empresa de registro de su
TLD admite DNSSEC, consulte Dominios que puede registrar con Amazon Route 53 (p. 106).
• El proveedor del servicio DNS del dominio debe admitir DNSSEC.
Important
Route 53 admite la firma de DNSSEC, así como DNSSEC, para el registro de dominios. Para
obtener más información, consulte Configuración de la firma de DNSSEC en Amazon Route
53 (p. 475).
• Debe configurar DNSSEC con el proveedor del servicio DNS de su dominio antes de agregar las claves
públicas del dominio a Route 53.
• El número de claves públicas que se pueden añadir a un dominio depende del TLD del dominio:
• Dominios .com y .net: hasta 13 claves
• Todos los demás dominios: hasta cuatro claves
Versión de API 2013-04-01
99
Amazon Route 53 Guía para desarrolladores
Añadir claves públicas para un dominio
1. Si aún no ha configurado DNSSEC con su proveedor del servicio DNS, utilice el método
proporcionado por su proveedor del servicio para configurar DNSSEC.
2. Inicie sesión en la AWS Management Console y abra la consola de Route 53 en https://
console.aws.amazon.com/route53/.
3. En el panel de navegación, elija Registered domains.
4. Elija el nombre del dominio para el que desea añadir claves.
5. En el campo DNSSEC status, elija Manage keys.
6. Especifique los valores siguientes:
Tipo de clave
Elija si desea cargar una clave de firma de claves (KSK) o una clave de firma de zonas (ZSK).
Algoritmo
Elija el algoritmo que utilizó para firmar los registros de la zona hospedada.
Clave pública
Especifique la clave pública del par de claves asimétricas que utilizó para configurar DNSSEC con
su proveedor del servicio DNS.
Solo puede añadir las claves públicas de una en una. Si necesita agregar más claves, espere
hasta que reciba un correo electrónico de confirmación de Route 53.
8. Cuando Route 53 recibe una respuesta de la empresa de registro, enviamos un correo electrónico al
contacto del registrante del dominio. El correo electrónico confirma que la clave pública se ha añadido
al dominio en la empresa de registro o explica por qué no se pudo agregar la clave.
• Si rota las claves públicas, le recomendamos que espere hasta tres días después de añadir las nuevas
claves públicas para eliminar las claves públicas antiguas.
• Si deshabilita DNSSEC, elimine primero las claves públicas del dominio. Le recomendamos que espere
hasta tres días antes de deshabilitar DNSSEC con el servicio DNS del dominio.
Important
Si DNSSEC está habilitado para el dominio y deshabilita DNSSEC con el servicio DNS, los
servicios de resolución de nombres DNS que admiten DNSSEC devolverán un error SERVFAIL a
los clientes y los clientes no podrán tener acceso a los puntos de enlace asociados al dominio.
Solo puede eliminar las claves públicas de una en una. Si necesita eliminar más claves,
espere hasta que reciba un email de confirmación de Amazon Route 53.
6. Cuando Route 53 recibe una respuesta de la empresa de registro, enviamos un correo electrónico
al contacto del registrante del dominio. El correo electrónico confirma que la clave pública se ha
eliminado del dominio en la empresa de registro o explica por qué no se pudo eliminar la clave.
El envío de correos electrónicos a los contactos del dominio cuando la protección de privacidad está
habilitada
Para dirigirse a uno o varios de los contactos del dominio cuando la protección de privacidad está
habilitada, envíe un correo electrónico a las direcciones de correo electrónico correspondientes.
Reenviamos automáticamente el correo electrónico al contacto correspondiente.
Denuncia de abusos
Para denunciar cualquier actividad ilícita o infracción de la Política de uso aceptable, lo que incluye
contenido inapropiado, phishing, malware o spam, envíe un correo electrónico a [email protected].
Para ver información sobre los dominios registrados con Amazon Registrar
1. En un navegador web, vaya a uno de los siguientes sitios web. Ambos sitios web muestran la misma
información, simplemente utilizan diferentes protocolos y muestran la información con formatos
distintos:
• WHOIS: https://registrar.amazon.com/whois
• RDAP: https://registrar.amazon.com/rdap
2. Escriba el nombre del dominio cuya información desea ver y elija Search (Buscar).
Para determinar si puede eliminar el registro de su dominio, consulte Dominios que puede registrar
con Amazon Route 53 (p. 106). Si la selección del TLD no incluye una subsección de "Eliminación
de registro del dominio", puede eliminar el dominio. Antes de eliminar el dominio, asegúrese de haber
deshabilitado el bloqueo de dominio. Para obtener más información acerca de cómo deshabilitar el
bloqueo de dominio, consulte DisableDomainTransferLock.
¿Qué sucede si no puede eliminar un registro de dominio?
Casi todos los registros evitan que cualquiera registre de inmediato un dominio que acabe de vencer.
El retraso habitual es de entre uno y tres meses, según el TLD. Para obtener más información,
consulte la sección «Plazos para renovar y restaurar dominios» de su TLD en Dominios que puede
registrar con Amazon Route 53 (p. 106).
Important
Si desea eliminar un dominio .com.uk, .me.uk, .org.uk o .uk, consulte Para eliminar los registros de
nombres de dominio .com.uk, .me.uk, .org.uk y .uk (p. 103).
4. Elija Delete Domain.
5. Si la empresa de registro de su TLD permite eliminar un registro de nombre de dominio, seleccione
Delete Domain.
Enviamos un correo electrónico al registrante del dominio para comprobar que el registrante desea
eliminar el dominio. (Este es un requisito de la ICANN). El correo electrónico proviene de una de las
siguientes direcciones de correo electrónico:
Para determinar quién es el registrador de su TLD, consulte Dominios que puede registrar con
Amazon Route 53 (p. 106).
6. Cuando reciba el email de verificación, seleccione el enlace del email y apruebe o rechace la solicitud
para eliminar el dominio.
Important
El contacto del titular debe seguir las instrucciones del email o tendremos que cancelar la
solicitud de eliminación cinco días después, tal como lo exige la ICANN.
Recibirá otro correo electrónico cuando su dominio se haya eliminado. Para determinar el estado
actual de su solicitud, consulte Ver el estado de registro de un dominio (p. 56).
7. Elimine los registros de la zona hospedada del dominio eliminado y, a continuación, elimine la zona
hospedada. Después de eliminar la zona alojada, Route 53 dejará de facturarle la tarifa mensual para
una zona alojada. Para obtener más información, consulte la documentación siguiente:
Para eliminar los registros de nombres de dominio .com.uk, .me.uk, .org.uk y .uk
Si desea eliminar un dominio .com.uk, .me.uk, .org.uk o .uk, cree una cuenta con Nominet, el registro de
dominios .uk. Para obtener más información, consulte «Cancelación del nombre de dominio» en el sitio
web de Nominet, https://www.nominet.uk/domain-support/.
Important
Si elimina (cancela) un nombre de dominio .uk, se eliminará al final del día y estará disponible
para que cualquier persona se registre. Si solo desea transferir el dominio, no lo elimine.
1. En el sitio web de Nominet, siga las instrucciones para iniciar sesión por primera vez. Véase https://
secure.nominet.org.uk/auth/login.html. Nominet le enviará un correo electrónico con instrucciones para
crear una contraseña.
Versión de API 2013-04-01
103
Amazon Route 53 Guía para desarrolladores
Cómo ponerse en contacto con AWS Support
sobre problemas de registro de dominios
Para ponerse en contacto con AWS Support en relación con estos y otros problemas relativos al registro
de dominios, siga el procedimiento correspondiente.
Temas
• Cómo ponerse en contacto con AWS Support cuando puede iniciar sesión en su cuenta de
AWS (p. 104)
• Cómo ponerse en contacto con AWS Support cuando no puede iniciar sesión en su cuenta de
AWS (p. 105)
1. Con la cuenta de AWS en la que está registrado actualmente el dominio, inicie sesión en el Centro de
asistencia de AWS.
Important
Debe iniciar sesión con la cuenta raíz en la que está registrado actualmente el dominio. Este
requisito impide que los usuarios no autorizados se apropien de su cuenta.
Regarding
Describa el problema que tenga con más detalle y adjunte los documentos o capturas de pantalla
pertinentes.
Método de contacto
Elija un método de contacto, Web o Phone (Teléfono). Si elige Web (Web), nos pondremos en
contacto con usted mediante la dirección de correo electrónico asociada con su cuenta de AWS.
Si elige Phone (Teléfono), escriba los valores correspondientes.
3. Elija Submit (Enviar).
1. Vaya a la página Soy cliente de AWS y busco ayuda con la facturación o la cuenta.
2. Rellene el formulario.
3. Elija Submit (Enviar).
• Registrar un dominio
• Renovar el registro de un dominio
• Transferencia de un dominio a Amazon Route 53
• Cambiar el propietario de un dominio (para
Versión algunos
de API TLD, esta operación es gratuita)
2013-04-01
105
Amazon Route 53 Guía para desarrolladores
Dominios que puede registrar con Amazon Route 53
Note
Si realiza pagos por factura, las transacciones de registro de dominios de Route 53 aparecerán en
su factura mensual de AWS. En la factura, figurará el nombre de dominio y la operación a la que
se aplica cada cargo.
• Last 12 months (12 últimos meses): el informe incluye los cargos desde un año antes de que ejecutara el
informe hasta el día actual. Por ejemplo, si ejecuta el informe el 3 de junio, incluye cargos desde el 3 de
junio del año anterior hasta el día actual.
• Individual months in the last year (Meses individuales del último año): el informe incluye los cargos
correspondientes al mes especificado.
Si ejecuta el informe mediante programación, puede obtener los cargos para cualquier intervalo de fechas,
a partir del 31 de julio de 2014. Dicha fecha fue la fecha en que Route 53 comenzó a admitir el registro de
dominios. Por ejemplo, consulte view-billing en la Referencia de los comandos de AWS CLI.
Puede registrar un dominio con Route 53 si el TLD está incluido en la siguiente lista. Si el TLD no está
incluido, no puede registrar el dominio con Route 53.
Puede transferir un dominio a Route 53 si el TLD está incluido en la siguiente lista. Si el TLD no está
incluido, no puede transferir el dominio a Route 53.
Para la mayoría de TLD, tiene que obtener un código de autorización del registrador actual para
transferir un dominio. Para determinar si necesita un código de autorización, consulte la sección
“Código de autorización necesario para transferir a Route 53” para su TLD.
Precios del registro y las transferencias de dominios
Para obtener información acerca del coste del registro de dominios o su transferencia a Route 53,
consulte Precios de Amazon Route 53 para el registro de dominios.
Uso de Route 53 como servicio DNS
Puede utilizar Route 53 como el servicio DNS para cualquier dominio, incluso si el TLD del dominio
no está incluido en la siguiente lista. Para obtener más información acerca de Route 53 como servicio
DNS, consulte se dirige el tráfico de Internet a su sitio web o aplicación web (p. 2). Para obtener
información sobre cómo transferir el servicio DNS de un dominio a Route 53, consulte Establecer
Amazon Route 53 como servicio DNS de un dominio existente (p. 339).
Nombres de dominio internacionalizados
No todos los TLD admiten nombres de dominio internacionalizados (IDN), es decir, nombres de
dominio que incluyen caracteres distintos de caracteres ASCII a-z, 0-9 y - (guión). La descripción de
cada TLD indica si ese TLD es compatibles con los IDN. Para obtener más información acerca de los
nombres de dominio internacionalizados, consulte Formato de nombres de dominio DNS (p. 41).
Registro de dominios geográficos con TLD
Las reglas para el registro de TLD geográficos varían según el país. Algunos países no tienen
restricciones, lo que significa que cualquier persona del mundo puede registrar estas extensiones,
mientras que otros tienen algunas restricciones, como la residencia. La descripción de cada TLD
geográfico indica cualquier restricción.
.ac (p. 112), .academy (p. 112), .accountants (p. 113), .adult (p. 113), .agency (p. 114),
.apartments (p. 115), .associates (p. 115), .auction (p. 116), .audio (p. 117)
B
.band (p. 118), .bargains (p. 118), .bike (p. 119), .bingo (p. 120), .biz (p. 120),
.black (p. 121), .blue (p. 122), .boutique (p. 122), .builders (p. 123), .business (p. 124),
.buzz (p. 124)
C
.cab (p. 125), .cafe (p. 126), .camera (p. 126), .camp (p. 127), .capital (p. 128),
.cards (p. 128), .care (p. 129), .careers (p. 130), .cash (p. 131), .casino (p. 131),
.catering (p. 132), .cc (p. 133), .center (p. 133), .ceo (p. 133), .chat (p. 134), .cheap (p. 135),
.church (p. 135), .city (p. 136), .claims (p. 137), .cleaning (p. 137), .click (p. 138),
.clinic (p. 139), .clothing (p. 140), .cloud (p. 140), .club (p. 141), .coach (p. 142),
.codes (p. 142), .coffee (p. 143), .college (p. 144), .com (p. 144), .community (p. 145),
.company (p. 146), .computer (p. 146), .condos (p. 147), .construction (p. 148),
.consulting (p. 148), .contractors (p. 149), .cool (p. 150), .coupons (p. 150), .credit (p. 151),
.creditcard (p. 152), .cruises (p. 152)
D
.dance (p. 153), .dating (p. 154), .deals (p. 154), .delivery (p. 155), .democrat (p. 156),
.dental (p. 156), .diamonds (p. 157), .diet (p. 158), .digital (p. 159), .direct (p. 159),
.directory (p. 160), .discount (p. 161), .dog (p. 161), .domains (p. 162)
E
.education (p. 163), .email (p. 163), .energy (p. 164), .engineering (p. 165),
.enterprises (p. 165), .equipment (p. 166), .estate (p. 167), .events (p. 167),
.exchange (p. 168), .expert (p. 169), .exposed (p. 169), .express (p. 170)
F
.fail (p. 171), .farm (p. 171), .finance (p. 172), .financial (p. 173), .fish (p. 173),
.fitness (p. 174), .flights (p. 175), .florist (p. 175), .flowers (p. 176), .fm (p. 177),
.football (p. 177), .forsale (p. 178), .foundation (p. 178), .fund (p. 179), .furniture (p. 180),
.futbol (p. 180), .fyi (p. 181)
G
.gallery (p. 182), .gift (p. 182), .gifts (p. 183), .glass (p. 184), .global (p. 184), .gold (p. 185),
.golf (p. 186), .graphics (p. 186), .gratis (p. 187), .green (p. 188), .gripe (p. 188),
.guide (p. 189), .guitars (p. 190), .guru (p. 191)
H
.haus (p. 191), .healthcare (p. 192), .help (p. 193), .hiv (p. 193), .hockey (p. 194),
.holdings (p. 195), .holiday (p. 195), .host (p. 196), .hosting (p. 197), .house (p. 197)
I
.im (p. 198), .immo (p. 198), .immobilien (p. 199), .industries (p. 200), .info (p. 200),
.ink (p. 201), .institute (p. 202), .insure (p. 202), .international (p. 203), .investments (p. 204),
.io (p. 204), .irish (p. 204)
J
.kaufen (p. 206), .kim (p. 207), .kitchen (p. 208), .kiwi (p. 208)
L
.land (p. 209), .lease (p. 210), .legal (p. 210), .lgbt (p. 211), .life (p. 212), .lighting (p. 212),
.limited (p. 213), .limo (p. 214), .link (p. 214), .live (p. 215), .loan (p. 216), .loans (p. 217),
.lol (p. 217)
M
.maison (p. 218), .management (p. 219), .marketing (p. 219), .mba (p. 220), .media (p. 221),
.memorial (p. 221), .mobi (p. 222), .moda (p. 223), .money (p. 223), .mortgage (p. 224),
.movie (p. 225)
N
.name (p. 225), .net (p. 226), .network (p. 227), .news (p. 227), .ninja (p. 228)
.partners (p. 231), .parts (p. 232), .photo (p. 232), .photography (p. 233), .photos (p. 234),
.pics (p. 234), .pictures (p. 235), .pink (p. 236), .pizza (p. 236), .place (p. 237),
.plumbing (p. 238), .plus (p. 238), .poker (p. 239), .porn (p. 240), .pro (p. 240),
.productions (p. 241), .properties (p. 242), .property (p. 242), .pub (p. 243)
Q
.recipes (p. 245), .red (p. 245), .reise (p. 246), .reisen (p. 247), .rentals (p. 247),
.repair (p. 248), .report (p. 249), .republican (p. 249), .restaurant (p. 250), .reviews (p. 251),
.rip (p. 251), .rocks (p. 252), .run (p. 253)
S
.sale (p. 253), .sarl (p. 254), .school (p. 255), .schule (p. 255), .services (p. 256),
.sex (p. 257), .sexy (p. 257), .shiksha (p. 258), .shoes (p. 259), .show (p. 260),
.singles (p. 260), .soccer (p. 261), .social (p. 262), .solar (p. 262), .solutions (p. 263),
.studio (p. 264), .style (p. 264), .sucks (p. 265), .supplies (p. 266), .supply (p. 266),
.support (p. 267), .surgery (p. 268), .systems (p. 268)
T
.tattoo (p. 269), .tax (p. 270), .taxi (p. 270), .team (p. 271), .technology (p. 272),
.tennis (p. 272), .theater (p. 273), .tienda (p. 274), .tips (p. 274), .tires (p. 275),
.today (p. 276), .tools (p. 276), .tours (p. 277), .town (p. 278), .toys (p. 278), .trade (p. 279),
.training (p. 280), .tv (p. 280)
U
.vacations (p. 283), .vegas (p. 283), .ventures (p. 284), .vg (p. 285), .viajes (p. 285),
.video (p. 285), .villas (p. 286), .vision (p. 287), .voyage (p. 287)
WXYZ
.watch (p. 288), .website (p. 289), .wiki (p. 289), .works (p. 290), .world (p. 291),
.wtf (p. 291), .xyz (p. 292), .zone (p. 293)
.ac (Isla Ascensión) (p. 294), .co.za (Sudáfrica) (p. 295), .sh (Santa Elena) (p. 296)
América
.ca (Canadá) (p. 297), .cl (Chile) (p. 298), .co (Colombia) (p. 299), .com.ar (Argentina) (p. 300),
.com.br (Brasil) (p. 300), .com.mx (México) (p. 301), .mx (México) (p. 302), .us (Estados
Unidos) (p. 302), .vc (San Vicente y las Granadinas) (p. 303), .vg (Islas Vírgenes
Británicas) (p. 304)
Asia/Oceanía
.au (Australia) (p. 305), .cc (Islas Cocos (Keeling)) (p. 307), .co.nz (Nueva Zelanda) (p. 308),
.com.au (Australia) (p. 309), .com.sg (República de Singapur) (p. 311), .fm (Estados Federados
de Micronesia) (p. 311), .in (India) (p. 312), .jp (Japón) (p. 313), .io (Territorio Británico del
Océano Índico) (p. 314), .net.au (Australia) (p. 315), .net.nz (Nueva Zelanda) (p. 316), .org.nz
(Nueva Zelanda) (p. 317), .qa (Qatar) (p. 318), .ru (Federación Rusa) (p. 319), .sg (República de
Singapur) (p. 320)
Europa
.be (Bélgica) (p. 321), .berlin (ciudad de Berlín de Alemania) (p. 321), .ch (Suiza) (p. 322), .co.uk
(Reino Unido) (p. 323), .cz (Czech Republic) (p. 324), .de (Alemania) (p. 325), .es (España)
(p. 326), .eu (Unión Europea) (p. 326), .fi (Finlandia) (p. 327), .fr (Francia) (p. 328), .gg
(Guernsey) (p. 329), .im (Isla de Man) (p. 330), .it (Italia) (p. 331), .me (Montenegro) (p. 332),
.me.uk (Reino Unido) (p. 332), .nl (Países Bajos) (p. 333), .org.uk (Reino Unido) (p. 334),
.ruhr (región del Ruhr, parte occidental de Alemania) (p. 335), .se (Suecia) (p. 336), .uk (Reino
Unido) (p. 337), .wien (ciudad de Viena en Austria) (p. 338)
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | WXYZ
.ac (p. 112), .academy (p. 112), .accountants (p. 113), .adult (p. 113), .agency (p. 114),
.apartments (p. 115), .associates (p. 115), .auction (p. 116), .audio (p. 117)
B
.band (p. 118), .bargains (p. 118), .bike (p. 119), .bingo (p. 120), .biz (p. 120),
.black (p. 121), .blue (p. 122), .boutique (p. 122), .builders (p. 123), .business (p. 124),
.buzz (p. 124)
C
.cab (p. 125), .cafe (p. 126), .camera (p. 126), .camp (p. 127), .capital (p. 128),
.cards (p. 128), .care (p. 129), .careers (p. 130), .cash (p. 131), .casino (p. 131),
.catering (p. 132), .cc (p. 133), .center (p. 133), .ceo (p. 133), .chat (p. 134), .cheap (p. 135),
.church (p. 135), .city (p. 136), .claims (p. 137), .cleaning (p. 137), .click (p. 138),
.clinic (p. 139), .clothing (p. 140), .cloud (p. 140), .club (p. 141), .coach (p. 142),
.codes (p. 142), .coffee (p. 143), .college (p. 144), .com (p. 144), .community (p. 145),
.company (p. 146), .computer (p. 146), .condos (p. 147), .construction (p. 148),
.consulting (p. 148), .contractors (p. 149), .cool (p. 150), .coupons (p. 150), .credit (p. 151),
.creditcard (p. 152), .cruises (p. 152)
D
.dance (p. 153), .dating (p. 154), .deals (p. 154), .delivery (p. 155), .democrat (p. 156),
.dental (p. 156), .diamonds (p. 157), .diet (p. 158), .digital (p. 159), .direct (p. 159),
.directory (p. 160), .discount (p. 161), .dog (p. 161), .domains (p. 162)
E
.education (p. 163), .email (p. 163), .energy (p. 164), .engineering (p. 165),
.enterprises (p. 165), .equipment (p. 166), .estate (p. 167), .events (p. 167),
.exchange (p. 168), .expert (p. 169), .exposed (p. 169), .express (p. 170)
F
.fail (p. 171), .farm (p. 171), .finance (p. 172), .financial (p. 173), .fish (p. 173),
.fitness (p. 174), .flights (p. 175), .florist (p. 175), .flowers (p. 176), .fm (p. 177),
.football (p. 177), .forsale (p. 178), .foundation (p. 178), .fund (p. 179), .furniture (p. 180),
.futbol (p. 180), .fyi (p. 181)
G
.gallery (p. 182), .gift (p. 182), .gifts (p. 183), .glass (p. 184), .global (p. 184), .gold (p. 185),
.golf (p. 186), .graphics (p. 186), .gratis (p. 187), .green (p. 188), .gripe (p. 188),
.guide (p. 189), .guitars (p. 190), .guru (p. 191)
H
.haus (p. 191), .healthcare (p. 192), .help (p. 193), .hiv (p. 193), .hockey (p. 194),
.holdings (p. 195), .holiday (p. 195), .host (p. 196), .hosting (p. 197), .house (p. 197)
I
.im (p. 198), .immo (p. 198), .immobilien (p. 199), .industries (p. 200), .info (p. 200),
.ink (p. 201), .institute (p. 202), .insure (p. 202), .international (p. 203), .investments (p. 204),
.io (p. 204), .irish (p. 204)
J
.kaufen (p. 206), .kim (p. 207), .kitchen (p. 208), .kiwi (p. 208)
L
.land (p. 209), .lease (p. 210), .legal (p. 210), .lgbt (p. 211), .life (p. 212), .lighting (p. 212),
.limited (p. 213), .limo (p. 214), .link (p. 214), .live (p. 215), .loan (p. 216), .loans (p. 217),
.lol (p. 217)
M
.maison (p. 218), .management (p. 219), .marketing (p. 219), .mba (p. 220), .media (p. 221),
.memorial (p. 221), .mobi (p. 222), .moda (p. 223), .money (p. 223), .mortgage (p. 224),
.movie (p. 225)
N
.name (p. 225), .net (p. 226), .network (p. 227), .news (p. 227), .ninja (p. 228)
O
.partners (p. 231), .parts (p. 232), .photo (p. 232), .photography (p. 233), .photos (p. 234),
.pics (p. 234), .pictures (p. 235), .pink (p. 236), .pizza (p. 236), .place (p. 237),
.plumbing (p. 238), .plus (p. 238), .poker (p. 239), .porn (p. 240), .pro (p. 240),
.productions (p. 241), .properties (p. 242), .property (p. 242), .pub (p. 243)
Q
.recipes (p. 245), .red (p. 245), .reise (p. 246), .reisen (p. 247), .rentals (p. 247),
.repair (p. 248), .report (p. 249), .republican (p. 249), .restaurant (p. 250), .reviews (p. 251),
.rip (p. 251), .rocks (p. 252), .run (p. 253)
S
.sale (p. 253), .sarl (p. 254), .school (p. 255), .schule (p. 255), .services (p. 256),
.sex (p. 257), .sexy (p. 257), .shiksha (p. 258), .shoes (p. 259), .show (p. 260),
.singles (p. 260), .soccer (p. 261), .social (p. 262), .solar (p. 262), .solutions (p. 263),
.studio (p. 264), .style (p. 264), .sucks (p. 265), .supplies (p. 266), .supply (p. 266),
.support (p. 267), .surgery (p. 268), .systems (p. 268)
T
.tattoo (p. 269), .tax (p. 270), .taxi (p. 270), .team (p. 271), .technology (p. 272),
.tennis (p. 272), .theater (p. 273), .tienda (p. 274), .tips (p. 274), .tires (p. 275),
.today (p. 276), .tools (p. 276), .tours (p. 277), .town (p. 278), .toys (p. 278), .trade (p. 279),
.training (p. 280), .tv (p. 280)
U
.vacations (p. 283), .vegas (p. 283), .ventures (p. 284), .vg (p. 285), .viajes (p. 285),
.video (p. 285), .villas (p. 286), .vision (p. 287), .voyage (p. 287)
WXYZ
.watch (p. 288), .website (p. 289), .wiki (p. 289), .works (p. 290), .world (p. 291),
.wtf (p. 291), .xyz (p. 292), .zone (p. 293)
.ac
Consulte .ac (Isla Ascensión) (p. 294).
Return to index
.academy
Utilizado por instituciones educativas, como escuelas y universidades. También lo utilizan reclutadores,
asesores, anunciantes, estudiantes, profesores y administradores afiliados a instituciones educativas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.accountants
Usado por empresas, grupos y particulares relacionados con la profesión de contabilidad.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.adult
Utilizado para los sitios web que alojan contenido solo para adultos.
Return to index
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.agency
Utilizado por empresas o grupos que se identifican como agencias.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.apartments
Utilizado por agentes inmobiliarios, propietarios y arrendatarios.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.associates
Utilizado por empresas y firmas que incluyen el término "associates" en su título. Utilizado también por los
grupos o agencias que desean indicar la naturaleza profesional de sus organizaciones.
Return to index
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.auction
Usado para eventos relacionados con las subastas y operaciones de compra y venta basadas en
subastas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
.audio
Important
Ya no puede usar Route 53 para registrar nuevos dominios .audio o transferir dominios .audio a
Route 53. Seguiremos ofreciendo soporte a dominios .audio que ya están registrados en Route
53.
Utilizado por la industria audiovisual y por cualquier persona interesada en la radiodifusión, equipos de
sonido, producción de audio y transmisión de audio.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Admitidos para alemán, español, francés, italiano, lenguas cirílicas (principalmente el ruso) y
portugués.
Código de autorización necesario para transferir a Route 53
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.band
Usado para compartir información sobre las bandas musicales y eventos de las bandas. Usado también
por los músicos para contactar con sus fans y vender artículos relacionados con la banda.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.bargains
Usado para ofrecer información sobre ventas y promociones.
Return to index
Soportado.
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.bike
Utilizado por las empresas o grupos que suministran artículos a los ciclistas o motoristas, como tiendas de
bicicletas, concesionarios de motocicletas y talleres de reparación.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.bingo
Utilizado para los sitios web de apuestas o para compartir información sobre el juego del bingo.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.biz
Utilizado para uso comercial o empresarial.
Return to index
Soportado.
Nombres de dominio internacionalizados
Compatible con alemán, chino simplificado, chino tradicional, coreano, danés, español, finlandés,
húngaro, japonés, letón, lituano, noruego, polaco, portugués y sueco.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.black
Utilizado por aquellos que les gusta el color negro o que desean asociar el color negro a su negocio o
marca.
Return to index
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.blue
Utilizado por aquellos que les gusta el color azul o que desean asociar el color azul a su negocio o marca.
Return to index
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.boutique
Usado para ofrecer información sobre boutiques y pequeñas tiendas de moda.
Return to index
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.builders
Utilizado por empresas y particulares asociados al sector de la construcción.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.business
Usado por cualquier tipo de empresa. Se puede utilizar como una alternativa a la extensión .biz.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.buzz
Usado para ofrecer información sobre las últimas noticias y eventos.
Return to index
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.cab
Utilizado por empresas y particulares asociados al sector de los taxis.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.cafe
Usado por las empresas de café y personas interesadas en la cultura del café.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.camera
Usado por los entusiastas de la fotografía y cualquiera que desee compartir fotos.
Return to index
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.camp
Usado por parques y departamentos de recreo, campamentos de verano, talleres para escritores,
campamentos de fitness y entusiastas de la acampada.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
.capital
Usado como una categoría general que describe cualquier tipo de capital, como una capital financiera o la
capital de una ciudad.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.cards
Utilizado por empresas especializadas en tarjetas como tarjetas electrónicas, tarjetas de felicitación
impresas, tarjetas de visita y barajas de cartas. Ideal también para los jugadores que deseen comentar las
normas y estrategias de los juegos de cartas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.care
Utilizado por empresas u organismos relacionados con la prestación de cuidados. Usado también por
organizaciones benéficas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.careers
Usado para ofrecer información sobre contratación laboral.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.cash
Usado por cualquier organización, grupo o particular involucrado en actividades relacionadas con el dinero.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.casino
Usado por el sector de las apuestas o por los jugadores que desean compartir información acerca de las
apuestas y los juegos de casino.
Return to index
Soportado.
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.catering
Usado por las empresas de restauración o aquellos que desean compartir información sobre los eventos
relacionados con la alimentación.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
.cc
Consulte .cc (Islas Cocos (Keeling)) (p. 307).
Return to index
.center
Se utiliza como extensión genérica para cualquier cosa, desde organizaciones de investigación a centros
comunitarios.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.ceo
Usado para información sobre los directores generales y sus iguales.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.chat
Usado por cualquier tipo de sitio web de chat online.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
.cheap
Usado por los sitios web de comercio electrónico para promocionar y vender productos económicos.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.church
Usado por las iglesias de cualquier tamaño o denominación para conectar con sus congregaciones y para
publicar información sobre los eventos y las actividades relacionados con la iglesia.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.city
Se utiliza para proporcionar información sobre ciudades específicas, como puntos de interés, lugares de
visita destacados y actividades del vecindario.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.claims
Utilizado por las empresas que tramitan reclamaciones de seguros o proporcionan servicios jurídicos.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.cleaning
Utilizado por empresas y particulares que proporcionan servicios de limpieza.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.click
Usado por las empresas que desean asociar la acción de hacer clic con sus sitios web, como hacer clic en
productos de un sitio web para comprarlos.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Admitidos para alemán, español, francés, italiano, lenguas cirílicas (principalmente el ruso) y
portugués.
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.clinic
Usado por el sector sanitario y por los profesionales médicos.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.clothing
Utilizado por aquellos que trabajan en el sector de la moda, incluidos minoristas, grandes almacenes,
diseñadores, sastres y outlets.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.cloud
Se utiliza como una extensión general, pero es ideal para las empresas que proporcionan tecnologías y
servicios de informática en la nube.
Return to index
Soportado.
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.club
Usado por cualquier tipo de club u organización.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.coach
Utilizado por cualquier persona interesada en el entrenamiento, como profesionales del deporte, asesores
de estilo de vida o entrenadores corporativos.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.codes
Se utiliza como una extensión genérica para todos los tipos de código, como códigos de conducta, códigos
de construcción o código de programación.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.coffee
Utilizado por las personas relacionadas con la industria del café.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.college
Utilizado por instituciones educativas, como escuelas y universidades. También lo utilizan reclutadores,
asesores, anunciantes, estudiantes, profesores y administradores afiliados a instituciones educativas.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Admitidos para árabe, chino tradicional y simplificado, cirílico, griego, hebreo, japonés y tailandés.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.com
Usado para sitios web comerciales. Es la extensión más popular en Internet.
Return to index
Soportado.
Nombres de dominio internacionalizados
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.community
Usado por cualquier tipo de comunidad, club, organización o grupo de interés especial.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
.company
Usado como extensión genérica por empresas de todo tipo.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.computer
Se utiliza como extensión genérica para proporcionar información sobre los equipos informáticos.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.condos
Usado por personas y empresas relacionadas con condominios.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
.construction
Usado por los integrantes del sector de la construcción, como constructores y contratistas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.consulting
Usado por consultores y otras personas relacionadas con el sector de la consultoría.
Return to index
Soportado.
Nombres de dominio internacionalizados
Compatible con alemán, árabe, chino, cirílico, coreano, devanagari, español, francés, griego, hebreo,
japonés, latino, tamil y tailandés.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.contractors
Usado por contratistas, como los del sector de la construcción.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
.cool
Usado por organizaciones y grupos que desean asociar su marca con las últimas tendencias.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.coupons
Usado por vendedores y fabricantes que proporcionan cupones y códigos de cupón online.
Return to index
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.credit
Usado por la industria crediticia.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.creditcard
Usado por empresas o bancos que emiten tarjetas de crédito.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.cruises
Usado por la industria de los cruceros.
Return to index
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.dance
Usado por bailarines, profesores de baile y escuelas de baile.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.dating
Usado para sitios web de citas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.deals
Se utiliza para proporcionar información sobre gangas y ventas online.
Return to index
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.delivery
Usado por las empresas que entregan cualquier tipo de mercancía o servicio.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
.democrat
Usado para proporcionar información sobre el partido democrático. También lo utilizan los funcionarios
electos, entusiastas de la política, consultores y asesores.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.dental
Usado por profesionales de la odontología y proveedores dentales.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.diamonds
Usado por los entusiastas de los diamantes y los integrantes de la industria del diamante, incluidos
vendedores, distribuidores y comerciantes.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.diet
Important
Ya no puede usar Route 53 para registrar nuevos dominios .diet o transferir dominios .diet a Route
53. Seguiremos ofreciendo soporte a dominios .diet que ya están registrados en Route 53.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Admitidos para alemán, español, francés, italiano, lenguas cirílicas (principalmente el ruso) y
portugués.
Código de autorización necesario para transferir a Route 53
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.digital
Usado para cualquier cosa digital, pero ideal para empresas tecnológicas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.direct
Usado como extensión general, pero ideal para aquellos que venden productos directamente a los clientes
a través de un sitio web de comercio electrónico.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.directory
Usado por el sector de los medios de comunicación.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.discount
Usado por los sitios web de descuentos y empresas que bajan los precios.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.dog
Usado por los amantes de los perros y aquellos que proporcionan servicios y productos caninos.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.domains
Usado para proporcionar información sobre los nombres de dominio.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.education
Usado para ofrecer información sobre educación.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.email
Usado para ofrecer información sobre cómo promocionar el correo electrónico.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.energy
Usado como una extensión general, pero ideal para aquellos que trabajan en el campo de la energía o del
ahorro energético.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.engineering
Usado por empresas y profesionales de ingeniería.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.enterprises
Usado para ofrecer información sobre empresas y negocios.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.equipment
Usado para ofrecer información sobre equipos, minoristas o fabricantes de equipos y tiendas de alquiler.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.estate
Usado para ofrecer información sobre la vivienda y el sector de la vivienda.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.events
Usado para ofrecer información sobre eventos de todo tipo.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.exchange
Usado para cualquier tipo de intercambio: la bolsa, intercambio de bienes o incluso un simple intercambio
de información.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.expert
Usado por aquellos que tienen conocimientos especializados en una serie de campos.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.exposed
Usado como extensión genérica para una serie de asuntos, como fotografía, publicaciones
sensacionalistas y periodismo de investigación.
Return to index
Soportado.
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.express
Usado como extensión general, pero ideal para aquellos que desean hacer hincapié en la rápida entrega
de bienes o servicios.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.fail
Usado por cualquiera que haya cometido errores, pero ideal para publicar tropiezos y meteduras de pata
graciosos.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.farm
Usado por los integrantes del sector agrícola, como agricultores e ingenieros agrícolas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.finance
Usado por el sector financiero.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
.financial
Usado por el sector financiero.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.fish
Usado como extensión general, pero ideal para los sitios web relacionados con los peces y la pesca.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.fitness
Usado para promocionar el fitness y los servicios de fitness.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
.flights
Usado por agencias de viajes, líneas aéreas y cualquier persona relacionada con el sector de viajes.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.florist
Utilizado por los floricultores.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.flowers
Important
Ya no puede usar Route 53 para registrar nuevos dominios .flowers o transferir dominios .flowers
a Route 53. Seguiremos ofreciendo soporte a dominios .flowers que ya están registrados en
Route 53.
Usado para cualquier cosa relacionada con las flores, como venta de flores online o información sobre el
cultivo de flores.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Admitidos para alemán, español, francés, italiano, lenguas cirílicas (principalmente el ruso) y
portugués.
Código de autorización necesario para transferir a Route 53
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
.fm
Consulte .fm (Estados Federados de Micronesia) (p. 311).
Return to index
.football
Usado por cualquiera implicado en el deporte de fútbol americano.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.forsale
Usado para vender bienes y servicios.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.foundation
Utilizado por organizaciones sin ánimo de lucro, organizaciones benéficas y otros tipos de fundaciones.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.fund
Usado como extensión general para todo lo relacionado con la financiación.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.furniture
Usado por los fabricantes y vendedores de muebles y cualquier persona relacionada con el sector de los
muebles.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.futbol
Usado para ofrecer información sobre fútbol.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.fyi
Usado como extensión general, pero ideal para compartir información de todo tipo. "FYI" es el acrónimo de
"for your information" (para su información).
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.gallery
Usado por propietarios de galerías de arte.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.gift
Usado por empresas u organizaciones que venden regalos o proporcionan servicios relacionados con
regalos.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Admitidos para alemán, español, francés, italiano, lenguas cirílicas (principalmente el ruso) y
portugués.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.gifts
Usado por empresas u organizaciones que venden regalos o proporcionan servicios relacionados con
regalos.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
.glass
Usado por los integrantes del sector del vidrio, como cortadores de vidrio e instaladores de ventanas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.global
Usado por empresas o grupos con un mercado o una visión internacional.
Return to index
Soportado.
Nombres de dominio internacionalizados
Admitidos para alemán, árabe, bielorruso, bosnio, búlgaro, chino (simplificado), chino (tradicional),
coreano, danés, español, hindi, húngaro, islandés, letón, lituano, macedonio, montenegrino, polaco,
ruso, serbio, sueco y ucraniano.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.gold
Usado como extensión general, pero ideal para las empresas que compran o venden oro o productos
relacionados con el oro.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.golf
Usado para los sitios web dedicados al juego de golf.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.graphics
Utilizado por las personas relacionadas con el sector de los gráficos.
Return to index
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.gratis
Usado por sitios web que ofrecen productos gratis, como artículos promocionales, descargas o vales.
Proviene de la palabra española "gratis".
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
.green
Usado por los sitios web dedicados a la conservación, la ecología, el medio ambiente y el estilo de vida
ecológico.
Return to index
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.gripe
Se utiliza para compartir quejas y críticas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.guide
Usado como extensión general, pero ideal para los sitios web centrados en los destinos, servicios y
productos de viaje.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.guitars
Important
Ya no puede usar Route 53 para registrar nuevos dominios .guitars o transferir dominios .guitars a
Route 53. Seguiremos ofreciendo soporte a dominios .guitars que ya están registrados en Route
53.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Admitidos para alemán, español, francés, italiano, lenguas cirílicas (principalmente el ruso) y
portugués.
Código de autorización necesario para transferir a Route 53
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.guru
Usado por aquellos que desean compartir sus conocimientos sobre una serie de temas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.haus
Usado por el sector inmobiliario y de la construcción. "Haus" es una palabra alemana que significa "casa".
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.healthcare
Usado por el sector sanitario.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
.help
Usado como extensión general, pero ideal para los sitios web que proporcionan ayuda e información
online.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Admitidos para alemán, español, francés, italiano, lenguas cirílicas (principalmente el ruso) y
portugués.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.hiv
Usado para los sitios web dedicados a la lucha contra el VIH.
Return to index
No es compatible.
Soportado.
Nombres de dominio internacionalizados
Admitidos para alemán, español, francés, italiano, lenguas cirílicas (principalmente el ruso) y
portugués.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.hockey
Usado para los sitios web dedicados al juego de hockey.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
.holdings
Usado por asesores financieros, agentes de bolsa y aquellas personas que trabajan con inversiones.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.holiday
Utilizado por las personas que trabajan en el sector de viajes, y particulares y empresas dedicados a la
planificación de fiestas y ocasiones especiales.
Return to index
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.host
Usado por empresas que proporcionan plataformas y servicios de alojamiento web.
Return to index
Soportado.
Nombres de dominio internacionalizados
Compatible con árabe, chino simplificado, chino tradicional, coreano, griego, hebreo y tailandés.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.hosting
Important
Ya no puede usar Route 53 para registrar nuevos dominios .hosting o transferir dominios .hosting
a Route 53. Seguiremos ofreciendo soporte a dominios .hosting que ya están registrados en
Route 53.
Usados por sitios web de hospedaje y personas que trabajan en la industria del hospedaje.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.house
Usado por agentes inmobiliarios y compradores y vendedores de viviendas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.im
Consulte .im (Isla de Man) (p. 330).
Return to index
.immo
Usado por el sector inmobiliario.
Return to index
Soportado.
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.immobilien
Usado para ofrecer información sobre el mercado inmobiliario.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.industries
Usado por cualquier negocio o empresa comercial que desea identificarse como un sector de la industria.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.info
Usado para la divulgación de información.
Return to index
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.ink
Usado por los entusiastas del tatuaje o cualquier sector relacionado con la tinta, como imprentas y
editoriales.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.institute
Usado por cualquier organización o grupo, especialmente por las organizaciones de investigación y
educativas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.insure
Usado por las compañías de seguros y agentes de seguros.
Return to index
Soportado.
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.international
Usado por empresas que tienen cadenas internacionales, particulares que viajan al extranjero u
organizaciones benéficas con influencia internacional.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.investments
Usado como extensión general, pero ideal para promocionar oportunidades de inversión.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.io
Consulte .io (Territorio Británico del Océano Índico) (p. 314).
Return to index
.irish
Usado para promocionar la cultura y las organizaciones irlandesas.
Return to index
Protección de privacidad
Soportado.
Nombres de dominio internacionalizados
Compatible con alemán, árabe, chino simplificado, chino tradicional, coreano, francés, español, griego,
hebreo, japonés, tamil y tailandés.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.jewelry
Usado por los vendedores y compradores de joyas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.juegos
Important
Ya no puede usar Route 53 para registrar nuevos dominios .juegos o transferir dominios .juegos a
Route 53. Seguiremos ofreciendo soporte a dominios .juegos que ya están registrados en Route
53.
Usado para sitios web de juegos de todo tipo. Proviene de la palabra española "juegos".
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Admitidos para alemán, español, francés, italiano, lenguas cirílicas (principalmente el ruso) y
portugués.
Código de autorización necesario para transferir a Route 53
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.kaufen
Usado para ofrecer información sobre comercio electrónico.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.kim
Usado por las personas cuyo nombre o apellido es Kim.
Return to index
Soportado.
Nombres de dominio internacionalizados
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
No es compatible.
.kitchen
Utilizado por los vendedores de cocinas, cocineros, bloggers de comida y cualquier persona relacionada
con la industria alimentaria.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.kiwi
Usado por las empresas y particulares que desean respaldar la cultura del kiwi de Nueva Zelanda.
También se utiliza como plataforma para ayudar en la reconstrucción de Christchurch, afectado por los
terremotos de 2010 y 2011.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.land
Utilizado por agricultores, agentes inmobiliarios, promotores comerciales y todas aquellas personas
interesadas en la propiedad.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.lease
Utilizado por inmobiliarias, agentes inmobiliarios y arrendatarios.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.legal
Usado por los miembros de la abogacía.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.lgbt
Usado por la comunidad de lesbianas, gays, bisexuales y transexuales.
Return to index
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.life
Usado como extensión general y adecuado para una amplia variedad de empresas, grupos y particulares.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.lighting
Usado por fotógrafos, diseñadores, arquitectos, ingenieros y otras personas interesadas en la iluminación.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.limited
Usado como extensión general y adecuado para una amplia variedad de empresas, grupos y particulares.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.limo
Usado por chóferes, empresas de limusinas y agencias de alquiler de vehículos.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.link
Usado para ofrecer información sobre la creación de enlaces de acceso directo online.
Return to index
Admitida, pero debe abrir un caso en AWS Support y solicitar que habiliten o desactiven la protección
de privacidad para sus dominios. Al abrir el caso, especifique los nombres de dominio en el campo
Description (Descripción). Para obtener más información, consulte Cómo ponerse en contacto con
AWS Support sobre problemas de registro de dominios (p. 104) .
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Admitidos para alemán, español, francés, italiano, lenguas cirílicas (principalmente el ruso) y
portugués.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.live
Usado como extensión general y adecuado para una amplia variedad de empresas, grupos y particulares.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.loan
Usado por prestamistas, prestatarios y especialistas en crédito.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.loans
Usado por prestamistas, prestatarios y especialistas en crédito.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.lol
Usado para sitios web de humor. "LOL" es el acrónimo de "laugh out loud" (reírse a carcajadas).
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.maison
Usado por el sector inmobiliario.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.management
Usado para ofrecer información sobre el mundo empresarial y la administración de empresas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.marketing
Usado por el sector de marketing para distintos fines.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.mba
Usado por los sitios web que proporcionan información sobre másteres en administración de empresas
(MBA).
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.media
Usado por los sectores de medios de comunicación y entretenimiento.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.memorial
Usado por organizaciones conmemorativas dedicadas a honrar eventos y personas.
Return to index
Soportado.
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.mobi
Usado por empresas y particulares que desean que sus sitios web estén accesibles desde teléfonos
móviles.
Return to index
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.moda
Usado para ofrecer información sobre moda.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.money
Usado para sitios web centrados en el dinero y en actividades relacionadas con el dinero.
Return to index
Soportado.
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.mortgage
Usado por el sector hipotecario.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.movie
Usado para sitios web que proporcionan información sobre películas y realización de películas. Adecuado
para profesionales y aficionados.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.name
Usado por cualquiera que desee crear una presencia web personalizada.
Return to index
Verisign, la empresa de registro de los TLD .name, le permite registrar dominios de segundo nivel
(name.name) y dominios de tercer nivel (firstname.lastname.name). Route 53 admite únicamente
dominios de segundo nivel, tanto para registrar dominios como para transferir dominios existentes a
Route 53.
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.net
Usado para todo tipo de sitios web. La extensión .net es una abreviatura de "network" (red).
Return to index
Soportado.
Nombres de dominio internacionalizados
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
.network
Usado por los integrantes del sector de las redes o por aquellos que desean crear conexiones a través de
redes de contactos.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.news
Usado para la distribución de cualquier información de interés periodístico, como acontecimientos actuales
e información relacionada con el periodismo y la comunicación.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.ninja
Usado por las personas y empresas que desean relacionarse a sí mismas con las habilidades de un ninja.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.onl
La extensión .onl es una abreviatura de "online" y también es la abreviatura española de "organización no
lucrativa".
Return to index
Soportado.
Nombres de dominio internacionalizados
Compatible con alemán, árabe, bielorruso, bosnio, búlgaro, chino (simplificado y tradicional), coreano,
danés, español, hindi, húngaro, islandés, letón, lituano, macedonio, polaco, ruso y serbio.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.online
La extensión .onl es una abreviatura de "online" y también es la abreviatura española de "organización no
lucrativa".
Return to index
Soportado.
Nombres de dominio internacionalizados
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.org
Usado por todo tipo de organizaciones.
Return to index
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.partners
Usado por bufetes de abogados, inversores y una gran variedad de empresas. También se utiliza para
sitios web sociales de establecimiento de relaciones.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.parts
Usado como extensión general, pero ideal para los fabricantes, vendedores y compradores de piezas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.photo
Usado por fotógrafos y cualquier persona interesada en la fotografía.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Admitidos para alemán, español, francés, italiano, lenguas cirílicas (principalmente el ruso) y
portugués.
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.photography
Usado por fotógrafos y cualquier persona interesada en la fotografía.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.photos
Usado por fotógrafos y cualquier persona interesada en la fotografía.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.pics
Usado por fotógrafos y cualquier persona interesada en la fotografía.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Admitidos para alemán, español, francés, italiano, lenguas cirílicas (principalmente el ruso) y
portugués.
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.pictures
Usado por cualquier persona interesada en la fotografía, el arte y el contenido multimedia.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.pink
Utilizado por aquellos que les gusta el color rosa o que desean asociar el color rosa a su negocio o marca.
Return to index
Soportado.
Nombres de dominio internacionalizados
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.pizza
Utilizado por las pizzerías y amantes de las pizzas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.place
Usado como extensión general, pero ideal para los sectores de hogar y viajes.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.plumbing
Utilizado por las personas relacionadas con el sector de la fontanería.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.plus
Usado como extensión general, pero ideal para las tallas grandes de ropa, complementos de software y
cualquier producto que ofrezca prestaciones o dimensiones "extra".
Return to index
Soportado.
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.poker
Usado por jugadores de póker y sitios web de apuestas.
Return to index
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.porn
Usado para sitios web solo para adultos.
Return to index
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.pro
Usado por profesionales acreditados y reconocidos y organizaciones profesionales.
Return to index
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.productions
Usado por estudios y productoras que hacen publicidad, anuncios de radio y vídeos musicales.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
.properties
Usado para ofrecer información sobre cualquier tipo de propiedad, incluido el sector inmobiliario o la
propiedad intelectual. Lo usan también quienes tienen casas, edificios o parcelas que venden, arriendan o
alquilan.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.property
Important
Puede usar Route 53 para registrar nuevos dominios .property, pero no puede transferir
dominios .property existentes a Route 53.
Usado para ofrecer información sobre cualquier tipo de propiedad, incluido el sector inmobiliario o la
propiedad intelectual. Lo usan también quienes tienen casas, edificios o parcelas que venden, arriendan o
alquilan.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Admitidos para alemán, español, francés, italiano, lenguas cirílicas (principalmente el ruso) y
portugués.
Código de autorización necesario para transferir a Route 53
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.pub
Utilizado por las personas relacionadas con empresas de publicación, publicidad o cerveza.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.qpon
Usado para cupones y códigos promocionales.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.recipes
Usado por quienes desean compartir recetas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.red
Utilizado por aquellos que les gusta el color rojo o que desean asociar el color rojo a su negocio o marca.
Return to index
Soportado.
Nombres de dominio internacionalizados
Soportado.
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.reise
Usado por sitios web relacionados con viajes. "Reise" es una palabra alemana que significa "aumento",
"elevación" o "la acción de emprender un viaje".
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.reisen
Usado por sitios web relacionados con viajes. «Reisen» es una palabra alemana que significa «viajar.»
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.rentals
Usado para todo tipo de alquileres.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.repair
Usado por servicios de reparación o por aquellos que desean enseñar a reparar todo tipo de artículos.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.report
Usado como extensión general, pero ideal para ofrecer información sobre los informes empresariales,
publicaciones de la comunidad, reseñas de libros o informes de noticias.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.republican
Usado para proporcionar información sobre el partido republicano. También lo utilizan los funcionarios
electos, entusiastas de la política, consultores y asesores.
Return to index
Soportado.
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.restaurant
Usado por el sector de los restaurantes.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.reviews
Usado por aquellos que desean dar su opinión y leer los comentarios de otras personas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.rip
Usado para sitios web dedicado a la muerte y los funerales. "RIP" es el acrónimo de "requiescat in
pace" (descanse en paz).
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.rocks
Extensión .rocks utilizada de manera general pero sobre todo por músicos, geólogos, joyeros, escaladores
y más.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
.run
Usado como extensión general, pero ideal para el sector del fitness y los deportes.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.sale
Utilizado por los sitios web de comercio electrónico.
Return to index
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.sarl
Usado por sociedades anónimas emplazadas normalmente en Francia. "SARL" es un acrónimo de
"Société à Responsabilité Limité".
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
.school
Usado para ofrecer información sobre educación, instituciones educativas y actividades relacionadas con
la escuela.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.schule
Usado para ofrecer información sobre educación, instituciones educativas y actividades relacionadas con
la escuela en Alemania. "Schule" es una palabra alemana que significa "escuela".
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.services
Usado por los sitios web centrados en servicios de todo tipo.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
.sex
Usado para contenido solo para adultos.
Return to index
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.sexy
Usado para contenido sexual. Se utiliza también para describir las marcas, productos, información y sitios
web más populares y estimulantes.
Return to index
Important
Ya no puede usar Route 53 para registrar nuevos dominios .sexy o transferir dominios .sexy a
Route 53. Seguiremos ofreciendo soporte a dominios .sexy que ya están registrados en Route 53.
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Admitidos para alemán, español, francés, italiano, lenguas cirílicas (principalmente el ruso) y
portugués.
Código de autorización necesario para transferir a Route 53
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.shiksha
Usado por instituciones educativas. "Shiksha" es una palabra india que significa "escuela".
Return to index
Soportado.
Nombres de dominio internacionalizados
Soportado.
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.shoes
Usado por vendedores, diseñadores y fabricantes de zapatos o bloggers de moda.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.show
Usado como extensión general, pero ideal para el sector del entretenimiento.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.singles
Usado por servicios de citas, complejos turísticos y otras empresas dirigidas a aquellas personas que
desean establecer relaciones.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.soccer
Usado para los sitios web dedicados al fútbol.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.social
Usado para ofrecer información sobre redes sociales, foros y conversaciones online.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.solar
Usado para ofrecer información sobre el sistema solar o la energía solar.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.solutions
Usado por consultores, servicios de bricolaje y asesores de todo tipo.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.studio
Usado como una extensión general, pero ideal para aquellos que trabajan en el sector inmobiliario, del arte
o del entretenimiento.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.style
Usado como extensión general, pero ideal para los sitios web dedicados a las últimas tendencias, en
particular tendencias de moda, diseño, arquitectura y arte.
Return to index
Soportado.
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.sucks
Usado como extensión general, pero ideal para aquellos que desean compartir experiencias negativas o
advertir a otras personas sobre timos, fraudes o productos defectuosos.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.supplies
Usado por empresas que venden productos online.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.supply
Usado por empresas que venden productos online.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.support
Usado por empresas, grupos u organizaciones benéficas que ofrecen cualquier tipo de ayuda, incluida
asistencia a los clientes, productos o sistemas, o ayuda emocional, financiera o espiritual.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
.surgery
Usado para ofrecer información sobre la cirugía, la medicina y la atención sanitaria.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.systems
Usado principalmente por el sector de la tecnología y aquellas personas que ofrecen servicios
tecnológicos.
Return to index
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.tattoo
Usado por los entusiastas del tatuaje y el sector del tatuaje.
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Admitidos para alemán, español, francés, italiano, lenguas cirílicas (principalmente el ruso) y
portugués.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.tax
Usado para ofrecer información sobre los impuestos, la preparación de declaraciones de impuestos y la
legislación fiscal.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.taxi
Usado por empresas de taxis, chóferes y traslados.
Return to index
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.team
Usado por cualquier empresa u organización que desea identificarse como un equipo.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.technology
Usado por los entusiastas de la tecnología y aquellas personas dedicadas a la tecnología en empresas,
servicios y fábricas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.tennis
Usado para ofrecer información relacionada con el juego de tenis.
Return to index
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.theater
Usado por los sitios web dedicados al cine, obras de teatro y musicales.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.tienda
Usado por empresas minoristas que desea conectar con consumidores hispanohablantes.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.tips
Usado por aquellas personas que desean compartir sus conocimientos y asesorar sobre prácticamente
cualquier tema.
Return to index
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.tires
Usado por fabricantes, distribuidores o compradores de neumáticos.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.today
Usado para ofrecer información sobre los acontecimientos actuales, noticias, climatología, entretenimiento,
etc.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.tools
Usado para ofrecer información sobre cualquier tipo de herramienta.
Return to index
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.tours
Usado como extensión general, pero ideal para las empresas de viajes.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.town
Usado para promocionar las características, cultura y comunidad de una ciudad.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.toys
Usado por la industria de los juguetes.
Return to index
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.trade
Usado como extensión general, pero ideal para sitios web de comercio o servicios comerciales.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.training
Usado por instructores, entrenadores y educadores.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.tv
Usado para ofrecer información sobre la televisión y los medios de comunicación.
Return to index
Restricciones
Los nombres de dominio que tienen al menos una longitud de tres letras (como aaa.tv) están, por lo
general, abiertos al público. Www.tv, la empresa de registro de los dominios .tv, reserva los nombres
de dominio de dos letras. No puede registrar dominios de dos letras ni transferirlos a Route 53. Para
obtener más información acerca de los nombres de dominio .tv, consulte la página de .tv en el sitio
web de Verisign.
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.university
Usado por universidades y otras organizaciones educativas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.uno
Usado para ofrecer información sobre las comunidades hispana, portuguesa e italiana.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.vacations
Usado por el sector de viajes y turismo.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.vegas
Usado para promocionar la ciudad de Las Vegas y el estilo de vida de Las Vegas.
Return to index
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.ventures
Usado por empresarios, empresas emergentes, inversores de capital riesgo, bancos de inversión y
financieros.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.vg
Consulte .vg (Islas Vírgenes Británicas) (p. 304).
Return to index
.viajes
Usado por agencias de viaje, operadores turísticos, blogs de viajes, compañías turísticas, servicios de
alquiler, bloggers de viajes y minoristas de viajes.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.video
Usado por el sector de los medios de comunicación y vídeo.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.villas
Usado por agentes inmobiliarios y propietarios de inmuebles que venden, alquilan o arrendan villas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
.vision
Usado como extensión general, pero ideal para los especialistas en la visión, como optometristas y
oftalmólogos.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.voyage
Usado por agencias de viaje, operadores turísticos, blogs de viajes, compañías turísticas, servicios de
alquiler, bloggers de viajes y minoristas de viajes.
Return to index
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.watch
Usado para ofrecer información sobre sitios web de streaming, televisión web, vídeo o emisiones.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.website
Usado para ofrecer información sobre el desarrollo, promoción, mejoras y experiencias de sitios web.
Return to index
Soportado.
Nombres de dominio internacionalizados
Compatible con árabe, chino simplificado, chino tradicional, coreano, griego, hebreo, japonés y
tailandés.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.wiki
Usado para ofrecer información sobre documentación online.
Return to index
Protección de privacidad
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.works
Usado por empresas, organizaciones y particulares que desean ofrecer información sobre el trabajo y los
servicios de empleo. Esta extensión puede utilizarse como una alternativa a las extensiones .com, .net
y .org.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
.world
Usado por cualquiera que desee proporcionar información sobre temas mundiales.
Return to index
Soportado.
Nombres de dominio internacionalizados
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.wtf
Usado por cualquiera que desee identificarse con el acrónimo popular (pero soez) "WTF".
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.xyz
Usado como extensión general para cualquier fin.
Return to index
La empresa de registro de dominios .xyz, Generation XYZ, considera que algunos nombres de
dominio son premium. No puede registrar dominios .xyz premium ni transferirlos a Route 53. Para
obtener más información, consulte el sitio web de Generation XYZ.
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Soportado.
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
.zone
Usado para ofrecer información sobre cualquier tipo de zona, incluidas zonas horarias, zonas climáticas y
zonas deportivas.
Return to index
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
Return to index
África
.ac (Isla Ascensión) (p. 294), .co.za (Sudáfrica) (p. 295), .sh (Santa Elena) (p. 296)
América
.ca (Canadá) (p. 297), .cl (Chile) (p. 298), .co (Colombia) (p. 299), .com.ar (Argentina) (p. 300),
.com.br (Brasil) (p. 300), .com.mx (México) (p. 301), .mx (México) (p. 302), .us (Estados
Unidos) (p. 302), .vc (San Vicente y las Granadinas) (p. 303), .vg (Islas Vírgenes
Británicas) (p. 304)
Asia/Oceanía
.au (Australia) (p. 305), .cc (Islas Cocos (Keeling)) (p. 307), .co.nz (Nueva Zelanda) (p. 308),
.com.au (Australia) (p. 309), .com.sg (República de Singapur) (p. 311), .fm (Estados Federados
de Micronesia) (p. 311), .in (India) (p. 312), .jp (Japón) (p. 313), .io (Territorio Británico del
Océano Índico) (p. 314), .net.au (Australia) (p. 315), .net.nz (Nueva Zelanda) (p. 316), .org.nz
(Nueva Zelanda) (p. 317), .qa (Qatar) (p. 318), .ru (Federación Rusa) (p. 319), .sg (República de
Singapur) (p. 320)
Europa
.be (Bélgica) (p. 321), .berlin (ciudad de Berlín de Alemania) (p. 321), .ch (Suiza) (p. 322), .co.uk
(Reino Unido) (p. 323), .cz (Czech Republic) (p. 324), .de (Alemania) (p. 325), .es (España)
(p. 326), .eu (Unión Europea) (p. 326), .fi (Finlandia) (p. 327), .fr (Francia) (p. 328), .gg
(Guernsey) (p. 329), .im (Isla de Man) (p. 330), .it (Italia) (p. 331), .me (Montenegro) (p. 332),
.me.uk (Reino Unido) (p. 332), .nl (Países Bajos) (p. 333), .org.uk (Reino Unido) (p. 334),
.ruhr (región del Ruhr, parte occidental de Alemania) (p. 335), .se (Suecia) (p. 336), .uk (Reino
Unido) (p. 337), .wien (ciudad de Viena en Austria) (p. 338)
África
Puede utilizar los siguientes dominios de nivel superior (TLD) para África a fin de registrar dominios con
Amazon Route 53.
the section called “.ac (Isla Ascensión)”, the section called “.co.za (Sudáfrica)”, the section called “.sh
(Santa Elena)”
Return to index
Se utiliza también como un TLD genérico popular entre las personas del sector académico.
Un año.
Restricciones
Soportado.
Nombres de dominio internacionalizados
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 80 días después de la fecha de vencimiento
Registrador
.co.za (Sudáfrica)
Return to index
Un año.
Restricciones
Solo los dominios de segundo nivel están disponibles para la extensión .za. Route 53 admite el
dominio de segundo nivel .co.za.
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
No es compatible.
Código de autorización necesario para transferir a Route 53
No
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Es posible la renovación: Hasta un día antes de la fecha de vencimiento
• La renovación tardía con Route 53 es posible: No
• El dominio se elimina de Route 53: 1 día antes de la fecha de vencimiento
• Es posible restaurarlo a través del registro: Entre 1 día y 9 días después del vencimiento
• El dominio se elimina del registro: 9 días después del vencimiento
Registrador
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
América
Puede utilizar los siguientes dominios de nivel superior (TLD) para que América registre dominios con
Amazon Route 53.
the section called “.ca (Canadá)”, the section called “.cl (Chile)”, the section called “.co (Colombia)”, the
section called “.com.ar (Argentina)”, the section called “.com.br (Brasil)”, the section called “.com.mx
(México)”, the section called “.mx (México)”, the section called “.us (Estados Unidos)”, the section called
“.vc (San Vicente y las Granadinas)”, the section called “.vg (Islas Vírgenes Británicas)”
Return to index
.ca (Canadá)
Return to index
Cuando registre un dominio .ca, recibirá un correo electrónico con un enlace al procedimiento de
aceptación del contrato del solicitante. Debe completar el procedimiento en un plazo de siete días o su
dominio no se registrará.
Periodo de registro y renovación
Soportado.
Nombres de dominio internacionalizados
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: Varía. Contacte con AWS Support.
Registrador
La empresa de registro de dominios .ca no permite eliminar registros de dominios. En lugar de ello,
debe desactivar la renovación automática y esperar a que el dominio caduque. Para obtener más
información, consulte Eliminar un registro de nombre de dominio (p. 102) .
.cl (Chile)
Important
Ya no puede usar Route 53 para registrar nuevos dominios .cl o transferir dominios .cl a Route 53.
Seguiremos ofreciendo soporte a dominios .cl que ya están registrados en Route 53.
Return to index
Período de renovación
Dos años.
Protección de privacidad
No es compatible.
No es compatible.
Plazos para renovar y restaurar dominios
• Es posible la renovación: póngase en contacto con AWS Support.
• La renovación tardía con Route 53 es posible: póngase en contacto con AWS Support.
• Se ha eliminado el dominio de Route 53: póngase en contacto con AWS Support.
• Es posible restaurarlo a través del registro: póngase en contacto con AWS Support.
• El dominio se ha eliminado del registro: póngase en contacto con AWS Support.
Registrador
.co (Colombia)
Return to index
La empresa de registro de dominios .co, Go.co, considera que algunos nombres de dominio son
premium. No puede registrar dominios .co premium ni transferirlos a Route 53. Para obtener más
información, consulte el sitio web de Go.co.
Protección de la privacidad (se aplica a todos los tipos de contacto: persona, empresa, asociación y
organismo público)
Soportado.
Nombres de dominio internacionalizados
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 29 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 30 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 30 días y 45 días después del vencimiento
• El dominio se elimina del registro: 50 días después del vencimiento
Registrador
.com.ar (Argentina)
Important
Ya no puede usar Route 53 para registrar nuevos dominios .com.ar o transferir dominios .com.ar a
Route 53. Seguiremos ofreciendo soporte a dominios .com.ar que ya están registrados en Route
53.
Return to index
Período de renovación
Un año.
Protección de privacidad
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
No es compatible.
Plazos para renovar y restaurar dominios
• Es posible la renovación: póngase en contacto con AWS Support.
• La renovación tardía con Route 53 es posible: póngase en contacto con AWS Support.
• Se ha eliminado el dominio de Route 53: póngase en contacto con AWS Support.
• Es posible restaurarlo a través del registro: póngase en contacto con AWS Support.
• El dominio se ha eliminado del registro: póngase en contacto con AWS Support.
Registrador
.com.br (Brasil)
Important
Ya no puede usar Route 53 para registrar nuevos dominios .com.br o transferir dominios .com.br a
Route 53. Seguiremos ofreciendo soporte a dominios .com.br que ya están registrados en Route
53.
Return to index
Período de renovación
Un año.
Protección de privacidad
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Código de autorización necesario para transferir a Route 53
No es compatible.
Plazos para renovar y restaurar dominios
• Es posible la renovación: entre 30 días antes del vencimiento y la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 119 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 119 días después del vencimiento
• Es posible restaurarlo a través del registro: No
• El dominio se elimina del registro: 119 días después del vencimiento
Registrador
.com.mx (México)
Return to index
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
.mx (México)
Return to index
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 75 días después del vencimiento
Registrador
Restricciones
La empresa de registro para los dominios .us no permite nombres de dominio que contengan
alguna de las siete palabras identificadas en el “Appendix to Opinion of the Court” de Federal
Communications Commission v. Pacifica Foundation n.º 77-528.
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 29 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 30 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 30 días y 60 días después del vencimiento
• El dominio se elimina del registro: 65 días después del vencimiento
Registrador
Return to index
Soportado.
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 80 días después de la fecha de vencimiento
Registrador
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Es posible la renovación: hasta 44 días después de la fecha de vencimiento
• La renovación tardía con Route 53 es posible: Sí
• El dominio se elimina de Route 53: 45 días después del vencimiento
• El dominio se elimina del registro: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: entre 45 días y 74 días después del vencimiento
• El dominio vuelve a ser de acceso público: 80 días después del vencimiento
Registrador
Asia/Oceanía
Puede utilizar los siguientes dominios de nivel superior (TLD) para Asia y Oceanía a fin de registrar
dominios con Amazon Route 53.
the section called “.au (Australia)” the section called “.cc (Islas Cocos (Keeling))”, the section called “.co.nz
(Nueva Zelanda)”, the section called “.com.au (Australia)”, the section called “.com.sg (República de
Singapur)”, the section called “.fm (Estados Federados de Micronesia)”, the section called “.in (India)”,
the section called “.jp (Japón)”, the section called “.io (Territorio Británico del Océano Índico)”, the section
called “.net.au (Australia)”, the section called “.net.nz (Nueva Zelanda)”, the section called “.org.nz (Nueva
Zelanda)”, the section called “.qa (Qatar)”, the section called “.ru (Federación Rusa)”, the section called “.sg
(República de Singapur)”
Return to index
.au (Australia)
Return to index
Note
El registro para dominios .au está disponible a través de Route 53, a partir del 31 de marzo de
2022. El proceso de registro para los dominios .au será el mismo que el de otros dominios, a
menos que otra parte sea propietaria del dominio de segundo nivel (SLD) correspondiente del
dominio .au (por ejemplo, .com.au o .net.au). Para los propietarios de esos dominios SLD de .au,
hay un período de registro prioritario abierto desde el 24 de marzo hasta el 20 de septiembre de
2022. Para obtener más información, consulte El proceso de asignación prioritaria y Preguntas
frecuentes sobre dominios .au (p. 307).
Nuestro socio registrador, Gandi, revende dominios .au a través de DomainDirectors. Cuando
transfiere un nombre de dominio a Route 53, DomainDirectors envía un mensaje de correo electrónico
al contacto del solicitante del dominio para verificar la información de contacto o para autorizar las
solicitudes de transferencia.
Periodo de registro y renovación
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Es posible la renovación: entre 60 días antes del vencimiento y la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 29 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 29 días después del vencimiento
• Es posible restaurarlo a través del registro: No
• El dominio se elimina del registro: 30 días después del vencimiento
Registrador
Nuestro socio registrador, Gandi, utiliza DomainDirectors como registrador de este TLD.
Eliminación de registro del dominio
La empresa de registro de dominios .au no permite eliminar registros de dominios. En lugar de ello,
debe desactivar la renovación automática y esperar a que el dominio caduque. Para obtener más
información, consulte Eliminar un registro de nombre de dominio (p. 102) .
Cambio de propiedad
2. Una vez confirmadas las respuestas, el cambio de propietario en el registro se procesará en poco
tiempo sin ninguna confirmación adicional.
El registro de los dominios .au será el mismo que el de otros dominios siempre que los dominios que
desea registrar no estén reservados como parte del proceso de asignación prioritaria.
¿Cuáles son los requisitos para registrar dominios .au?
Para conocer los requisitos generales del registro del dominio .au, consulte .au direct de auDA.
¿Cómo puedo comprobar si puedo participar en el proceso de asignación prioritaria?
Puede comprobar las prioridades y el estado de su nombre de dominio utilizando la priority status tool
(herramienta de estado de prioridad) proporcionada por auDA.
¿Cómo participo en el proceso de asignación prioritaria?
Para participar en el proceso de asignación prioritaria, registre su dominio .au como lo haría con otros
dominios. Procesaremos el dominio automáticamente como participante en el proceso de asignación
prioritaria si el dominio y la información de contacto con la que se solicita cumplen los requisitos. De lo
contrario, puede proporcionar un token de prioridad de AU cuando registra el dominio, si ha obtenido
un token y procesaremos su dominio en el proceso de asignación de prioridad.
Puede obtener un token de prioridad AU de AUDA mediante su herramienta token de prioridad. Para
obtener más información, consulte el proceso de asignación prioritaria. El token que recibirá consiste
en el ID del contacto de prioridad y cadenas authinfo de prioridad. Ingréselos en el campo de token de
prioridad AU separado por un guión, por ejemplo, m01XXXXXXXXX-Au2XXXXXXXXX.
¿Necesito registrar el dominio .au el 24 de marzo de 2022 para poder participar en el proceso de
asignación prioritaria?
No. El dominio .au se lanzó el 24 de marzo de 2022, pero los solicitantes de nombres de dominio .au
elegibles (como .com.au y .net.au) tienen hasta el 20 de septiembre de 2022 para indicar si tienen la
intención de solicitar la coincidencia exacta de sus nombres en el dominio .au a través del proceso de
asignación prioritaria. El hecho de participar antes en el proceso de asignación prioritaria no significa
que tenga prioridad sobre los demás participantes. Para obtener más información, consulte el proceso
de asignación prioritaria.
¿Debo participar en el proceso de asignación prioritaria si poseo un dominio .au de segundo nivel?
No. Si no desea solicitar un dominio .au directo para su dominio .au de segundo nivel equivalente, no
se requiere ninguna acción. Los dominios existentes no se verán afectados.
¿Puedo registrar un dominio de segundo nivel para .au (como .com.au o .net.au)?
Sí. Los dominios originales de segundo nivel permanecerán en funcionamiento. Las reglas de registro
para estos no han cambiado.
También se utiliza como TLD genérico, a menudo por las organizaciones con "cc" en sus nombres, como
empresas de consultoría (consulting companies), empresas de informática en la nube (cloud computing
companies) o clubes de ciclismo. La extensión es una alternativa popular a ".com"
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 30 días y 60 días después del vencimiento
• El dominio se elimina del registro: 65 días después del vencimiento
Registrador
Puede registrar los siguientes dominios de segundo nivel con Route 53: .co.nz, .net.nz y .org.nz. No
puede registrar los dominios .nz (primer nivel) con Route 53 ni transferir dominios .nz a Route 53.
Protección de privacidad
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 4 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 4 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 4 días y 94 días después del vencimiento
• El dominio se elimina del registro: 94 días después del vencimiento
Registrador
.com.au (Australia)
Return to index
Nuestro socio registrador, Gandi, revende dominios .com.au a través de DomainDirectors. Cuando
transfiere un nombre de dominio a Route 53, DomainDirectors envía un mensaje de correo electrónico
al contacto del solicitante del dominio para verificar la información de contacto o para autorizar las
solicitudes de transferencia.
Periodo de registro y renovación
Solo están disponibles los dominios de segundo nivel. Route 53 admite los dominios de segundo
nivel .com.au y net.au.
• Su nombre de dominio debe ser idéntico a su nombre (tal como lo ha registrado en los organismos
australianos pertinentes) o a su marca comercial (o abreviatura o acrónimo de su marca comercial).
• El nombre de dominio debe indicar su actividad. Por ejemplo, debe indicar un producto que vende o
un servicio que proporciona.
• Durante el proceso de registro, debe proporcionar la siguiente información:
• El tipo de registro: ABN (Australian Business Number), ACN (Australian Company Number), ) o
TM (Trademark) si el nombre de dominio se corresponde con su marca comercial.
• Su número de ID, que puede ser un número de tarjeta Medicare, un número de contribuyente
(TFN), un número de permiso de conducir estatal o un número de empresa australiana (ABN).
• Su estado o provincia.
• La información de contacto incorrecta o que no coincida, incluido el nombre, ABN o número de
marca registrada (TM) provocará errores en el registro, la comercialización y las renovaciones.
Es posible que se requiera un cambio de propiedad para corregir la información de los dominios
existentes.
Protección de privacidad
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Es posible la renovación: entre 60 días antes del vencimiento y la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 29 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 29 días después del vencimiento
• Es posible restaurarlo a través del registro: No
• El dominio se elimina del registro: 30 días después del vencimiento
Registrador
Nuestro socio registrador, Gandi, utiliza DomainDirectors como registrador de este TLD.
Eliminación de registro del dominio
Cambie el propietario, ya sea mediante programación o mediante la consola de Route 53. Consulte
Actualización de la información de contacto de un dominio (p. 59). A continuación, complete el
siguiente proceso para completar el cambio de propiedad:
1. Tanto los solicitantes de registro antiguos como los nuevos deben hacer clic en el enlace que
reciben en un correo electrónico de [email protected] a sus direcciones de correo
electrónico enumeradas. Si esto no se completa en un plazo de 14 días, tiene que iniciar el proceso
de nuevo.
2. Una vez confirmadas las respuestas, el cambio de propietario en el registro se procesará en poco
tiempo sin ninguna confirmación adicional.
Ya no puede usar Route 53 para registrar nuevos dominios .com.sg o transferir dominios .com.sg
a Route 53. Seguiremos ofreciendo soporte a dominios .com.sg que ya están registrados en
Route 53.
Return to index
Período de renovación
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Código de autorización necesario para transferir a Route 53
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 29 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 30 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 30 días y 60 días después del vencimiento
• El dominio se elimina del registro: 60 días después del vencimiento
Registrador
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 44 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 44 días y 79 días después del vencimiento
• El dominio se elimina del registro: 84 días después del vencimiento
Registrador
.in (India)
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 29 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 30 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 30 días y 60 días después del vencimiento
• El dominio se elimina del registro: 65 días después del vencimiento
Registrador
.jp (Japón)
Return to index
Un año.
Restricciones
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Si va a transferir un dominio .jp a Route 53, no es necesario que obtenga un código de autorización.
En su lugar, inicie la transferencia, ya sea mediante programación o mediante la consola de Route 53
(consulte Transferencia del registro de un dominio a Amazon Route 53 (p. 73)) y, a continuación,
siga el procedimiento establecido por el registrador de dominio actual. Si le solicitan el valor del código
AGNT para su nuevo registrador, proporcióneles AGNT-1744, todo en mayúscula.
Código de autorización necesario para transferir de Route 53
del correo electrónico y proporcione el código. Para obtener más información, consulte Transferencia
de un dominio de Amazon Route 53 a otro registrador (p. 90) .
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Es posible la renovación: Entre 30 días y 6 días antes de la fecha de vencimiento
• La renovación tardía con Route 53 es posible: No
• El dominio se elimina de Route 53: 6 días antes del vencimiento
• Es posible restaurarlo a través del registro: póngase en contacto con AWS Support.
• El dominio se ha eliminado del registro: póngase en contacto con AWS Support.
Registrador
Note
Actualmente no es posible registrar dominios JP que no sean de uso general como .co.jp y .or.jp.
Return to index
Soportado.
Nombres de dominio internacionalizados
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
El registro de dominios .io también utiliza el código de autorización como contraseña de un solo uso
en determinadas operaciones como, por ejemplo, para activar o desactivar la protección de privacidad.
Si desea realizar más de una operación que requiere una contraseña, deberá generar otro código de
autorización para cada operación.
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 80 días después de la fecha de vencimiento
Registrador
.net.au (Australia)
Return to index
Nuestro socio registrador, Gandi, revende dominios .net.au a través de DomainDirectors. Cuando
transfiere un nombre de dominio a Route 53, DomainDirectors envía un mensaje de correo electrónico
al contacto del solicitante del dominio para verificar la información de contacto o para autorizar las
solicitudes de transferencia.
Periodo de registro y renovación
Solo están disponibles los dominios de segundo nivel. Route 53 admite los dominios de segundo
nivel .com.au y net.au.
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
consola de Route 53, los AWS SDK y otros métodos de programación). Para obtener más información,
consulte Identity and Access Management en Amazon Route 53 (p. 604) .
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Es posible la renovación: entre 60 días antes del vencimiento y la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 29 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 29 días después del vencimiento
• Es posible restaurarlo a través del registro: No
• El dominio se elimina del registro: 30 días después del vencimiento
Registrador
Nuestro socio registrador, Gandi, utiliza DomainDirectors como registrador de este TLD.
Eliminación de registro del dominio
Cambie el propietario, ya sea mediante programación o mediante la consola de Route 53. Consulte
Actualización de la información de contacto de un dominio (p. 59). A continuación, complete el
siguiente proceso para completar el cambio de propiedad:
1. Tanto los solicitantes de registro antiguos como los nuevos deben hacer clic en el enlace que
reciben en un correo electrónico de [email protected] a sus direcciones de correo
electrónico enumeradas. Si esto no se completa en un plazo de 14 días, tiene que iniciar el proceso
de nuevo.
2. Una vez confirmadas las respuestas, el cambio de propietario en el registro se procesará en poco
tiempo sin ninguna confirmación adicional.
Puede registrar los siguientes dominios de segundo nivel con Route 53: .co.nz, .net.nz y .org.nz. No
puede registrar los dominios .nz (primer nivel) con Route 53 ni transferir dominios .nz a Route 53.
Protección de privacidad
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 4 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 4 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 4 días y 94 días después del vencimiento
• El dominio se elimina del registro: 94 días después del vencimiento
Registrador
Puede registrar los siguientes dominios de segundo nivel con Route 53: .co.nz, .net.nz y .org.nz. No
puede registrar los dominios .nz (primer nivel) con Route 53 ni transferir dominios .nz a Route 53.
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 4 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 4 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 4 días y 94 días después del vencimiento
• El dominio se elimina del registro: 94 días después del vencimiento
Registrador
.qa (Qatar)
Important
Ya no puede usar Route 53 para registrar nuevos dominios .qa o transferir dominios .qa a Route
53. Seguiremos ofreciendo soporte a dominios .qa que ya están registrados en Route 53.
Return to index
Período de renovación
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 29 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 30 días después del vencimiento
• Es posible restaurarlo a través del registro: No
Ya no puede usar Route 53 para registrar nuevos dominios .ru o transferir dominios .ru a Route
53. Seguiremos ofreciendo soporte a dominios .ru que ya están registrados en Route 53.
Return to index
Un año.
Note
No es compatible.
Código de autorización necesario para transferir a Route 53
No es compatible.
Plazos para renovar y restaurar dominios
• Es posible la renovación: Hasta 2 días antes de la fecha de vencimiento
• La renovación tardía con Route 53 es posible: No
• El dominio se elimina de Route 53: 2 días antes del vencimiento
• Es posible restaurarlo a través del registro: Entre 2 días antes y 28 días después del vencimiento
La empresa de registro de dominios .ru no permite eliminar registros de dominios. En lugar de ello,
debe desactivar la renovación automática y esperar a que el dominio caduque. Para obtener más
información, consulte Eliminar un registro de nombre de dominio (p. 102) .
Ya no puede usar Route 53 para registrar nuevos dominios .sg o transferir dominios .sg a Route
53. Seguiremos ofreciendo soporte a dominios .sg que ya están registrados en Route 53.
Return to index
Período de renovación
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Código de autorización necesario para transferir a Route 53
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 29 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 30 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 30 días y 60 días después del vencimiento
• El dominio se elimina del registro: 60 días después del vencimiento
Registrador
La empresa de registro de dominios .sg no permite eliminar registros de dominios. En lugar de ello,
debe desactivar la renovación automática y esperar a que el dominio caduque. Para obtener más
información, consulte Eliminar un registro de nombre de dominio (p. 102) .
Europa
Puede utilizar los siguientes dominios de nivel superior (TLD) para que Europa registre dominios con
Amazon Route 53.
the section called “.be (Bélgica)”, the section called “.berlin (ciudad de Berlín de Alemania)”, the section
called “.ch (Suiza)”, the section called “.co.uk (Reino Unido)”, the section called “.cz (Czech Republic)”, the
section called “.de (Alemania)”, the section called “.es (España) ”, the section called “.eu (Unión Europea)”,
the section called “.fi (Finlandia)”, the section called “.fr (Francia)”, the section called “.gg (Guernsey)”, the
section called “.im (Isla de Man)”, the section called “.it (Italia)”, the section called “.me (Montenegro)”, the
section called “.me.uk (Reino Unido)”, the section called “.nl (Países Bajos)”, the section called “.org.uk
(Reino Unido)”, the section called “.ruhr (región del Ruhr, parte occidental de Alemania)”, the section called
“.se (Suecia)”, the section called “.uk (Reino Unido)”, the section called “.wien (ciudad de Viena en Austria)”
Return to index
.be (Bélgica)
Return to index
Un año.
Restricciones
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• La renovación tardía con Route 53 es posible: No
• Se elimina el dominio de Route 53: en la fecha de vencimiento
• Es posible restaurarlo a través del registro: Hasta 40 días después del vencimiento
• El dominio se elimina del registro: 40 días después del vencimiento
Registrador
Restricciones
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 80 días después de la fecha de vencimiento
Registrador
.ch (Suiza)
Return to index
Un año.
Restricciones
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 9 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 9 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 9 días y 49 días después del vencimiento
• El dominio se elimina del registro: 49 días después del vencimiento
Registrador
No es compatible.
Código de autorización necesario para transferir a Route 53
Cuando registra un dominio .co.uk, Route 53 ajusta automáticamente la etiqueta IPS del
dominio en GANDI.
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Es posible la renovación: Entre 180 días antes y 30 días después de la fecha de vencimiento
• Es posible la renovación tardía con Route 53: entre 30 días y 90 días después del vencimiento
• El dominio se elimina de Route 53: 90 días después del vencimiento
• Es posible restaurarlo a través del registro: No
• El dominio se elimina del registro: 92 días después del vencimiento
Registrador
La empresa de registro de dominios .co.uk no permite eliminar registros de dominios. En lugar de ello,
debe desactivar la renovación automática y esperar a que el dominio caduque. Para obtener más
información, consulte Eliminar un registro de nombre de dominio (p. 102) .
No se admite, pero la dirección de correo electrónico y el número de teléfono están ocultos para todos
los contactos.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 58 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 59 días después del vencimiento
• Es posible restaurarlo a través del registro: No
.de (Alemania)
Return to index
Un año.
Restricciones
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• La renovación tardía con Route 53 es posible: No
• Se elimina el dominio de Route 53: en la fecha de vencimiento
• Es posible restaurarlo a través del registro: póngase en contacto con AWS Support.
• El dominio se ha eliminado del registro: póngase en contacto con AWS Support.
Registrador
.es (España)
Return to index
Actualmente puede comprar nuevos nombres de dominio .es o transferir dominios .es a Route
53 si el tipo de contacto del solicitante es Person (Persona). No puede comprar ni transferir
dominios .es si el tipo de contacto del solicitante es Company, Association o Public Body.
Periodo de registro y renovación
Abierto al público, para aquellas personas interesadas en España o que guardan alguna relación con
España.
Protección de privacidad
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Código de autorización necesario para transferir a Route 53
No
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Es posible la renovación: Hasta 6 días antes de la fecha de vencimiento
• La renovación tardía con Route 53 es posible: No
• El dominio se elimina de Route 53: 6 días antes del vencimiento
• Es posible restaurarlo a través del registro: Entre 6 días antes y 4 días después del vencimiento
• El dominio se elimina del registro: 4 días después del vencimiento
Registrador
Restricciones
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• La renovación tardía con Route 53 es posible: No
• Se elimina el dominio de Route 53: en la fecha de vencimiento
• Es posible restaurarlo a través del registro: Hasta 40 días después del vencimiento
• El dominio se elimina del registro: 40 días después del vencimiento
Registrador
.fi (Finlandia)
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 29 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 30 días después del vencimiento
• Es posible restaurarlo a través del registro: No
• El dominio se elimina del registro: No
Registrador
Para obtener más información sobre la eliminación de dominios, consulte Eliminar un registro de
nombre de dominio (p. 102).
.fr (Francia)
Return to index
• Las organizaciones deben rellenar todos los campos de identificación de la empresa (número de
IVA, SIREN, WALDEC, DUNS, etc.), ya que esto facilitará cualquier verificación que AFNIC pueda
realizar posteriormente.
• Los mismos requisitos se aplican al contacto administrativo.
• Los nombres y términos están sujetos a una revisión previa de AFNIC (Artículo del reglamento de
nomenclatura 2.4) y a las siguientes condiciones adicionales:
• Los nombres de dominio reservados previamente o prohibidos están abiertos a los solicitantes
que justifiquen un derecho legítimo y actúen de buena fe.
• Los nombres que empiezan por ville, mairie, agglo, cc, cg y cr están sujetos a las convenciones
de nomenclatura de AFNIC.
Protección de privacidad
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 27 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 28 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 28 días y 58 días después del vencimiento
• El dominio se elimina del registro: 58 días después del vencimiento
Registrador
.gg (Guernsey)
Return to index
No es compatible.
Soportado.
Nombres de dominio internacionalizados
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 29 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 30 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 30 días y 35 días después del vencimiento
• El dominio se elimina del registro: 35 días después del vencimiento
Registrador
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 29 días después de la fecha de vencimiento
.it (Italia)
Return to index
Un año.
Restricciones
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: Hasta 13 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 14 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 14 días y 44 días después del vencimiento
• El dominio se ha eliminado del registro: póngase en contacto con AWS Support.
Registrador
.me (Montenegro)
Return to index
Domain.me, la empresa de registro de dominios .me, considera nombres de dominio premium los
nombres de dominio de dos letras y algunos nombres más largos. No puede registrar dominios .me
premium ni transferirlos a Route 53. Para obtener más información sobre nombres de dominio .me
premium, consulte el sitio web de domain.me.
Protección de privacidad
Soportado.
Nombres de dominio internacionalizados
Compatible con alemán, árabe, bielorruso, bosnio, búlgaro, chino simplificado, chino tradicional,
coreano, croata, danés, español, francés, hindi, húngaro, islandés, italiano, letón, lituano, mongol,
polaco, portugués, ruso, serbio, sueco, turco y ucraniano.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 29 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 30 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 30 días y 60 días después del vencimiento
• El dominio se elimina del registro: 65 días después del vencimiento
Registrador
Protección de privacidad
No es compatible.
Código de autorización necesario para transferir a Route 53
Cuando registra un dominio .me.uk, Route 53 ajusta automáticamente la etiqueta IPS del
dominio en GANDI.
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Es posible la renovación: Entre 180 días antes y 30 días después de la fecha de vencimiento
• Es posible la renovación tardía con Route 53: entre 30 días y 90 días después del vencimiento
• El dominio se elimina de Route 53: 90 días después del vencimiento
• Es posible restaurarlo a través del registro: No
• El dominio se elimina del registro: 92 días después del vencimiento
Registrador
Un año.
Restricciones
• Si no tiene una dirección válida en los Países Bajos, la empresa de registro SIDN le proporcionará
una dirección de domicilio, de acuerdo con el procedimiento de direcciones de domicilio.
• El nombre de dominio debe tener entre 3 y 63 caracteres, excluyendo .nl.
Protección de privacidad
No es compatible.
Código de autorización necesario para transferir a Route 53
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Es posible la renovación: Hasta 1 día antes de la fecha de vencimiento
• La renovación tardía con Route 53 es posible: No
• El dominio se elimina de Route 53: 1 día antes de la fecha de vencimiento
• Es posible restaurarlo a través del registro: Entre 1 día antes y 39 días después del vencimiento
• El dominio se elimina del registro: 39 días después del vencimiento
Registrador
No es compatible.
Código de autorización necesario para transferir a Route 53
Cuando registra un dominio .org.uk, Route 53 establece automáticamente la etiqueta IPS del
dominio en GANDI.
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Es posible la renovación: Entre 180 días antes y 30 días después de la fecha de vencimiento
• Es posible la renovación tardía con Route 53: entre 30 días y 90 días después del vencimiento
• El dominio se elimina de Route 53: 90 días después del vencimiento
• Es posible restaurarlo a través del registro: No
• El dominio se elimina del registro: 92 días después del vencimiento
Registrador
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
No es compatible.
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se ha eliminado del registro: póngase en contacto con AWS Support.
Registrador
.se (Suecia)
Return to index
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Es posible la renovación: Hasta 1 día antes de la fecha de vencimiento
• La renovación tardía con Route 53 es posible: No
• El dominio se elimina de Route 53: 1 día antes de la fecha de vencimiento
• Es posible restaurarlo a través del registro: Entre 1 día antes y 59 días después del vencimiento
• El dominio se elimina del registro: 64 días después del vencimiento
Registrador
No es compatible.
Código de autorización necesario para transferir a Route 53
Si va a transferir un dominio .uk a Route 53, no es necesario que obtenga un código de autorización.
En lugar de ello, use el método proporcionado por el registrador del dominio actual para actualizar el
valor de la etiqueta IPS del dominio a GANDI (con todos los caracteres en mayúsculas). (Nominet, la
empresa de registro de nombres de dominio .uk, requiere una etiqueta IPS). Si su registrador no va a
cambiar el valor de la etiqueta IPS, póngase en contacto con Nominet.
Note
Cuando registra un dominio .uk, Route 53 ajusta automáticamente la etiqueta IPS del dominio
a GANDI.
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Es posible la renovación: Entre 180 días antes y 30 días después de la fecha de vencimiento
• Es posible la renovación tardía con Route 53: entre 30 días y 90 días después del vencimiento
• El dominio se elimina de Route 53: 90 días después del vencimiento
• Es posible restaurarlo a través del registro: No
• El dominio se elimina del registro: 92 días después del vencimiento
Registrador
La empresa de registro de dominios .uk no permite eliminar registros de dominios. En lugar de ello,
debe desactivar la renovación automática y esperar a que el dominio caduque. Para obtener más
información, consulte Eliminar un registro de nombre de dominio (p. 102) .
No es compatible.
Bloqueo de dominio para evitar transferencias no autorizadas
Soportado.
Nombres de dominio internacionalizados
Sí
DNSSEC
Admitido para el registro del dominio. Para obtener más información, consulte Configurar DNSSEC
para un dominio (p. 97) .
Plazos para renovar y restaurar dominios
• Se puede renovar: Hasta la fecha de vencimiento
• Es posible la renovación tardía con Route 53: hasta 44 días después de la fecha de vencimiento
• El dominio se elimina de Route 53: 45 días después del vencimiento
• Es posible restaurarlo a través del registro: Entre 45 días y 75 días después del vencimiento
• El dominio se elimina del registro: 80 días después de la fecha de vencimiento
Registrador
En este capítulo, explicamos cómo configurar Route 53 para dirigir su tráfico de Internet a los lugares
correctos. También se explica cómo migrar el servicio DNS a Route 53 si utiliza otro servicio DNS y cómo
utilizar Route 53 como el servicio DNS para un nuevo dominio.
Temas
• Establecer Amazon Route 53 como servicio DNS de un dominio existente (p. 339)
• Configuración del direccionamiento de DNS para un nuevo dominio (p. 349)
• Direccionamiento del tráfico a sus recursos (p. 349)
• Uso de zonas alojadas (p. 354)
• Uso de registros (p. 387)
• Uso de flujo de tráfico para dirigir el tráfico DNS (p. 460)
• Configuración de la firma de DNSSEC en Amazon Route 53 (p. 475)
• Uso de AWS Cloud Map para crear registros y comprobaciones de estado (p. 490)
• Restricciones y comportamientos de DNS (p. 490)
• Si el dominio tiene actualmente tráfico (por ejemplo, si los usuarios utilizan el nombre de dominio para
navegar por un sitio web u obtener acceso a una aplicación web), consulte Establecer Route 53 como el
servicio DNS para un dominio que se está utilizando (p. 340).
• Si el dominio no tiene tráfico (o tiene muy poco tráfico), consulte Establecer Route 53 como el servicio
DNS de un dominio inactivo (p. 346).
En ambas opciones, su dominio debe permanecer disponible durante todo el proceso de migración. Sin
embargo, en el caso poco probable de que haya problemas, la primera opción le permite restaurar la
migración de forma rápida. Con la segunda opción, su dominio podría no estar disponible durante un par
de días.
Temas
• Paso 1: Obtener la configuración de DNS actual del proveedor de servicios DNS actual (opcional pero
recomendado) (p. 340)
• Paso 2: Crear una zona alojada (p. 341)
• Paso 3: Crear los registros (p. 342)
• Paso 4: Reducir la configuración de TTL (p. 342)
• Paso 5: (Si DNSSEC está configurado) Quitar el registro de DS de la zona principal (p. 343)
• Paso 6: Esperar a que caduque el TTL anterior (p. 343)
• Paso 7: Actualizar los registros NS para utilizar servidores de nombres de Route 53 (p. 344)
• Paso 8: Monitorear el tráfico del dominio (p. 344)
• Paso 9: Volver a cambiar el TTL del registro NS a un valor más alto (p. 345)
• Paso 10: Transferir el registro del dominio a Amazon Route 53 (p. 345)
• Paso 11: Volver a habilitar la firma de DNSSEC (si es necesario) (p. 345)
• Si la configuración de DNS actual es sencilla. Si está dirigiendo tráfico de Internet solo para unos
cuantos subdominios a un pequeño número de recursos, como servidores web o buckets de Amazon
S3, puede crear manualmente varios registros en la consola de Route 53.
• Si la configuración de DNS actual es más compleja y solo quiere reproducir su configuración actual.
Puede simplificar la migración si puede obtener un archivo de zona del proveedor de servicios DNS
actual e importar dicho archivo a Route 53. (No todos los proveedores de servicios DNS ofrecen archivos
de zona). Al importar un archivo de zona, Route 53 reproduce automáticamente la configuración
existente creando los registros correspondientes en la zona alojada.
Pregunte al servicio de atención al cliente de su proveedor de servicios DNS actual cómo obtener
un archivo de zona o una lista de registros. Para obtener más información acerca del formato que un
archivo de zona ha de tener, consulte Creación de registros mediante la importación de un archivo de
zona (p. 456).
• Si su configuración de DNS actual es más compleja y está interesado en las características de
enrutamiento de Route 53. Lea la documentación siguiente para ver si quiere utilizar las características
de Route 53 que no están disponibles en otros proveedores de servicios DNS. En caso afirmativo, puede
crear registros manualmente o puede importar un archivo de zona y, a continuación, crear o actualizar
registros en otro momento:
• Elección entre registros de alias y sin alias (p. 397) explica las ventajas de los registros de alias de
Route 53, que dirigen el tráfico a algunos recursos de AWS de forma gratuita, como distribuciones de
CloudFront y buckets de Amazon S3.
• Elección de una política de enrutado (p. 388) explica las opciones de direccionamiento de Route 53,
como, por ejemplo, el enrutamiento basado en la ubicación de los usuarios, el enrutamiento basado en
la latencia entre sus usuarios y los recursos, el enrutamiento basado en si los recursos son correctos y
el que está basado en ponderaciones que usted mismo especifica.
Note
También puede importar un archivo de zona y más tarde cambiar la configuración para
aprovechar los registros de alias y las políticas de direccionamiento complejas.
Si no puede obtener un archivo de zona o si desea crear manualmente registros en Route 53, los registros
que probablemente migrará son los siguientes:
• Registros A (dirección): asocian un nombre de dominio o uno de subdominio a la dirección IPv4 (por
ejemplo, 192.0.2.3) del recurso correspondiente
• Registros AAAA (dirección): asocian un nombre de dominio o uno de subdominio a la dirección IPv6 (por
ejemplo, 2001:0db8:85a3:0000:0000:abcd:0001:2345) del recurso correspondiente
• Registros de servidor de correo (MX): dirigen tráfico a servidores de correo
• Registros CNAME: redirigen el tráfico de un nombre de dominio (example.net) a otro nombre de dominio
(example.com)
• Registros para otros tipos de registros DNS admitidos: para consultar una lista de tipos de registros
admitidos, consulte Tipos de registros de DNS admitidos (p. 399).
Puede crear una zona alojada solo para los dominios para los que tenga permiso para
administrar. Por lo general, esto indicará que es el propietario del dominio, aunque también podría
estar desarrollando una aplicación para el registrador del dominio.
Cuando crea una zona alojada, Route 53 genera automáticamente un registro del servidor de nombres
(NS) y un registro de inicio de autoridad (SOA) para dicha zona. El registro NS identifica los cuatro
servidores de nombres que Route 53 asoció a su zona alojada. Para que Route 53 sea el servicio DNS de
su dominio, puede actualizar el registro del dominio para que utilice estos cuatro servidores de nombres.
Important
Si ya trabaja con Route 53, elija Hosted zones (Zonas alojadas) en el panel de navegación y, a
continuación, elija Create hosted zones (Crear zonas alojadas).
3. En el panel Create hosted zone (Crear zona alojada), ingrese un nombre de dominio y, si lo desea, un
comentario. Para obtener más información sobre una configuración, elija abrir el panel de ayuda en el
lado derecho.
Para obtener información sobre cómo especificar caracteres distintos de a-z, 0-9 y - (guion), y cómo
especificar nombres de dominio internacionalizados, consulte Formato de nombres de dominio
DNS (p. 41).
4. En Type (Tipo), acepte el valor predeterminado de Public hosted zone (Zona alojada pública).
5. Elija Create hosted zone (Crear zona alojada).
Este es el método más fácil si tiene un archivo de zona de su servicio DNS actual en Paso 1:
Obtener la configuración de DNS actual del proveedor de servicios DNS actual (opcional pero
recomendado) (p. 340). Amazon Route 53 no puede predecir cuándo crear registros de alias o
utilizar tipos de direccionamiento especiales como el direccionamiento ponderado o de conmutación
por error. Como resultado, si importa un archivo de zona, Route 53 crea registros DNS estándar con la
política de direccionamiento sencilla.
Para obtener más información, consulte . Creación de registros mediante la importación de un archivo
de zona (p. 456).
Creando registros individualmente en la consola
Si no ha recibido un archivo de zona y quiere crear unos cuantos registros con una política de
direccionamiento sencilla para comenzar, puede crear los registros en la consola de Route 53. Puede
crear registros de alias y registros sin alias.
Puede crear registros usando uno de los AWS SDK, la AWS CLI o AWS Tools for Windows
PowerShell. Para obtener más información, consulte la Documentación de AWS.
Si usa un lenguaje de programación para el que AWS no proporcione un SDK, también puede utilizar
la API de Route 53. Para obtener más información, consulte la referencia de API de Amazon Route 53.
Normalmente, la configuración de TTL para el registro NS es de 172 800 segundos o dos días. El registro
NS muestra una lista de los servidores de nombres que el sistema de nombres de dominio (DNS) puede
utilizar para obtener información acerca de cómo dirigir el tráfico para su dominio. Si reduce el TTL del
registro NS, tanto en su proveedor de servicios DNS actual como en Amazon Route 53, reducirá el tiempo
de inactividad de su dominio si descubre un problema mientras realiza la migración de DNS a Route 53. Si
no reduce el TTL, su dominio podría no estar disponible en Internet durante un máximo de dos días si algo
va mal.
• En el registro NS de la zona alojada del proveedor de servicios DNS actual. (Puede que su proveedor
actual utilice otra terminología).
• En el registro NS de la zona alojada que ha creado en Paso 2: Crear una zona alojada (p. 341).
Para reducir la configuración de TTL en el registro NS del proveedor de servicios DNS actual
• Utilice el método proporcionado por el proveedor de servicios DNS actual para que el dominio cambie
el TTL del registro NS de la zona alojada de su dominio.
Dado que actualmente no es posible tener habilitada la firma DNSSEC en dos proveedores, debe eliminar
cualquier DS o DNSKEY para desactivar DNSSEC. Esto envía una señal temporal a los solucionadores
de DNS para que desactiven la validación DNSSEC. En el paso 11 (p. 345), puede volver a habilitar la
validación de DNSSEC si lo desea, una vez completada la transición a Route 53.
Para obtener más información, consulte . Eliminar claves públicas de un dominio (p. 100).
Para asegurarse de que la migración del servicio DNS a Route 53 se produzca de una sola vez, espere
dos días después de haber reducido el TTL. Una vez transcurridos esos dos días, el TTL vencerá y
los solucionadores solicitarán a los servidores de nombres su dominio, obtendrán los servidores de
nombres actuales y también obtendrán el nuevo TTL especificado en Paso 4: Reducir la configuración de
TTL (p. 342).
Cuando actualiza el registro NS con el proveedor de servicios DNS actual para utilizar servidores
de nombres de Route 53, actualiza la configuración DNS del dominio. (Esto equivale a la
actualización del registro NS en la zona alojada de Route 53 para un dominio, con la excepción de
que está actualizando la configuración con el servicio DNS desde el que está migrando).
Para actualizar el registro NS en el registrador, o en la zona principal, para utilizar los servidores
de nombres de Route 53
• Anote los nombres de los servidores de nombres actuales del registro NS para la zona alojada. Si
necesita volver a la configuración de DNS actual, estos son los servidores que especificará.
• Elimine los servidores de nombres actuales del registro NS.
• Actualice el registro NS con los nombres de los cuatros servidores de nombres de Route 53 que
obtuvo en el paso 1 de este procedimiento.
Note
Cuando termine, los únicos servidores de nombres del registro NS serán los cuatro
servidores de nombres de Route 53.
• Si el tráfico se reduce o se detiene: utilice el método proporcionado por el servicio DNS anterior para
cambiar los servidores de nombres del dominio por los servidores de nombres anteriores. Estos son los
servidores de nombres que anotó en el paso 7 de Para actualizar el registro NS en el registrador, o en la
zona principal, para utilizar los servidores de nombres de Route 53 (p. 344). A continuación, determine
qué ha fallado.
• Si el tráfico no se ve afectado: continúe en Paso 9: Volver a cambiar el TTL del registro NS a un valor
más alto (p. 345).
• Paso 1: Habilitar la firma de DNSSEC para Route 53 y solicitar que este servicio cree una clave de firma
de claves (KSK) basada en una clave administrada por el cliente en AWS Key Management Service
(AWS KMS).
• Paso 2: Crear una cadena de confianza para la zona alojada agregando un registro de Delegation Signer
(DS) a la zona principal, de modo que las respuestas DNS se puedan autenticar con firmas criptográficas
de confianza.
Para obtener instrucciones, consulte Activar la firma de DNSSEC y establecer una cadena de
confianza (p. 476).
Temas
• Paso 1: Solicitar la configuración de DNS actual al proveedor de servicios DNS actual (dominios
inactivos) (p. 346)
• Paso 2: Crear una zona alojada (dominios inactivos) (p. 347)
• Paso 3: Crear los registros (dominios inactivos) (p. 348)
• Paso 4: Actualizar el registro de dominio para que utilice los servidores de nombres de Amazon
Route 53 (dominios inactivos) (p. 348)
• Si la configuración de DNS actual es sencilla. Si está dirigiendo tráfico de Internet solo para unos
cuantos subdominios a un pequeño número de recursos, como servidores web o buckets de Amazon
S3, puede crear manualmente varios registros en la consola de Route 53.
• Si la configuración de DNS actual es más compleja y solo quiere reproducir su configuración actual.
Puede simplificar la migración si puede obtener un archivo de zona del proveedor de servicios DNS
actual e importar dicho archivo a Route 53. (No todos los proveedores de servicios DNS ofrecen archivos
de zona). Al importar un archivo de zona, Route 53 reproduce automáticamente la configuración
existente creando los registros correspondientes en la zona alojada.
Pregunte al servicio de atención al cliente de su proveedor de servicios DNS actual cómo obtener
un archivo de zona o una lista de registros. Para obtener más información acerca del formato que un
archivo de zona ha de tener, consulte Creación de registros mediante la importación de un archivo de
zona (p. 456).
• Si su configuración de DNS actual es más compleja y está interesado en las características de
enrutamiento de Route 53. Lea la documentación siguiente para ver si quiere utilizar las características
de Route 53 que no están disponibles en otros proveedores de servicios DNS. En caso afirmativo, puede
crear registros manualmente o puede importar un archivo de zona y, a continuación, crear o actualizar
registros en otro momento:
• Elección entre registros de alias y sin alias (p. 397) explica las ventajas de los registros de alias de
Route 53, que dirigen el tráfico a algunos recursos de AWS de forma gratuita, como distribuciones de
CloudFront y buckets de Amazon S3.
• Elección de una política de enrutado (p. 388) explica las opciones de direccionamiento de Route 53,
como, por ejemplo, el enrutamiento basado en la ubicación de los usuarios, el enrutamiento basado en
la latencia entre sus usuarios y los recursos, el enrutamiento basado en si los recursos son correctos y
el que está basado en ponderaciones que usted mismo especifica.
Note
También puede importar un archivo de zona y más tarde cambiar la configuración para
aprovechar los registros de alias y las políticas de direccionamiento complejas.
Si no puede obtener un archivo de zona o si desea crear manualmente registros en Route 53, los registros
que probablemente migrará son los siguientes:
• Registros A (dirección): asocian un nombre de dominio o uno de subdominio a la dirección IPv4 (por
ejemplo, 192.0.2.3) del recurso correspondiente
• Registros AAAA (dirección): asocian un nombre de dominio o uno de subdominio a la dirección IPv6 (por
ejemplo, 2001:0db8:85a3:0000:0000:abcd:0001:2345) del recurso correspondiente
• Registros de servidor de correo (MX): dirigen tráfico a servidores de correo
• Registros CNAME: redirigen el tráfico de un nombre de dominio (example.net) a otro nombre de dominio
(example.com)
• Registros para otros tipos de registros DNS admitidos: para consultar una lista de tipos de registros
admitidos, consulte Tipos de registros de DNS admitidos (p. 399).
Puede crear una zona alojada solo para los dominios para los que tenga permiso para
administrar. Por lo general, esto indicará que es el propietario del dominio, aunque también podría
estar desarrollando una aplicación para el registrador del dominio.
Cuando crea una zona alojada, Route 53 genera automáticamente un registro del servidor de nombres
(NS) y un registro de inicio de autoridad (SOA) para dicha zona. El registro NS identifica los cuatro
servidores de nombres que Route 53 asoció a su zona alojada. Para que Route 53 sea el servicio DNS de
su dominio, puede actualizar el registro del dominio para que utilice estos cuatro servidores de nombres.
Important
Si ya trabaja con Route 53, seleccione Hosted zones (Zonas alojadas) en el panel de navegación.
3. Elija Create hosted zone (Crear zona alojada).
4. En el panel Create hosted zone (Crear zona alojada), ingrese un nombre de dominio y, si lo desea, un
comentario. Si necesita más información sobre una opción de configuración, sitúe el puntero del ratón
sobre el nombre de la opción para que aparezca la información sobre herramientas.
Para obtener información sobre cómo especificar caracteres distintos de a-z, 0-9 y - (guion), y cómo
especificar nombres de dominio internacionalizados, consulte Formato de nombres de dominio
DNS (p. 41).
5. En Record type (Tipo de registro), acepte el valor predeterminado de Public hosted zone (Zona alojada
pública).
6. Elija Create hosted zone (Crear zona alojada).
Este es el método más fácil si tiene un archivo de zona de su servicio DNS actual en Paso
1: Solicitar la configuración de DNS actual al proveedor de servicios DNS actual (dominios
inactivos) (p. 346). Amazon Route 53 no puede predecir cuándo crear registros de alias o utilizar
tipos de direccionamiento especiales como el direccionamiento ponderado o de conmutación por error.
Como resultado, si importa un archivo de zona, Route 53 crea registros DNS estándar con la política
de direccionamiento sencilla.
Para obtener más información, consulte . Creación de registros mediante la importación de un archivo
de zona (p. 456).
Creando registros individualmente en la consola
Si no ha recibido un archivo de zona y quiere crear unos cuantos registros con una política de
direccionamiento sencilla para comenzar, puede crear los registros en la consola de Route 53. Puede
crear registros de alias y registros sin alias.
Puede crear registros usando uno de los AWS SDK, la AWS CLI o AWS Tools for Windows
PowerShell. Para obtener más información, consulte la Documentación de AWS.
Si usa un lenguaje de programación para el que AWS no proporcione un SDK, también puede utilizar
la API de Route 53. Para obtener más información, consulte la referencia de API de Amazon Route 53.
Para especificar la forma en que desea que Route 53 dirija el tráfico de Internet del dominio, debe crear
registros en la zona alojada. Por ejemplo, si desea direccionar las solicitudes de example.com a un
servidor web que se ejecuta en una instancia de Amazon EC2, debe crear un registro en la zona alojada
example.com y especificar la dirección IP elástica de la instancia EC2. Para obtener más información,
consulte los siguientes temas:
• Para obtener información sobre cómo crear registros en su zona alojada, consulte Uso de
registros (p. 387).
• Para obtener información sobre cómo dirigir el tráfico a recursos de AWS seleccionados, consulte
Enrutamiento del tráfico de Internet a los recursos de AWS (p. 519).
• Para obtener información sobre cómo funciona DNS, consulte se dirige el tráfico de Internet a su sitio
web o aplicación web (p. 2).
1. Cree una zona alojada. Puede crear una zona alojada pública o una zona alojada privada:
Zona alojada pública
Cree una zona alojada pública si desea dirigir el tráfico de Internet a sus recursos, por ejemplo, para
que los clientes puedan ver el sitio web de la empresa que se aloja en instancias EC2. Para obtener
más información, consulte Trabajar con zonas públicas alojadas (p. 354).
Zona alojada privada
Cree una zona alojada privada si desea dirigir el tráfico dentro de una Amazon VPC. Para obtener
más información, consulte Uso de zonas alojadas privadas (p. 372).
2. Creación de registros en la zona alojada. Los registros definen a dónde quiere dirigir el tráfico para
cada nombre de dominio o de subdominio. Por ejemplo, para dirigir el tráfico de www.example.com a un
servidor web de su centro de datos, se suele crear un registro de www.example.com en la zona alojada
de example.com.
Normalmente, para dirigir el tráfico de un subdominio, se crea un registro en la zona alojada que tenga
el mismo nombre que el dominio. Por ejemplo, para dirigir el tráfico de Internet de acme.example.com
a un servidor web de su centro de datos, se crea un registro llamado acme.example.com en la zona
alojada de example.com. Para obtener más información, consulte el tema Uso de registros (p. 387) y
sus subtemas.
Creación una zona alojada para el subdominio y creación de registros en la nueva zona alojada
También puede crear una zona alojada para el subdominio. Usar una zona alojada independiente para
dirigir el tráfico de Internet de un subdominio a veces recibe el nombre de “delegar la responsabilidad
de un subdominio a una zona alojada” o “delegar un subdominio a otros servidores de nombres”, o
alguna combinación de términos similar. Aquí se ofrece información general de cómo funciona:
1. Cree una zona alojada que tiene el mismo nombre que el subdominio para el que desea enrutar el
tráfico, como acme.example.com.
2. Cree registros en la nueva zona alojada, que definan cómo desea dirigir el tráfico
para el subdominio (acme.example.com) y sus subdominios, como, por ejemplo,
backend.acme.example.com.
3. Obtiene los servidores de nombres que asignó Route 53 a la nueva zona alojada cuando la creó.
4. Cree un nuevo registro NS en la zona alojada para el dominio (example.com) y especifique los
cuatro servidores de nombres que obtuvo en el paso 3.
Cuando se usa una zona alojada independiente para dirigir el tráfico de un subdominio, se pueden
utilizar permisos de IAM para restringir el acceso a la zona alojada del subdominio. (No puede
utilizar IAM para controlar el acceso a los registros individuales). Si tiene varios subdominios
administrados por diferentes grupos, la creación de una zona alojada para cada subdominio puede
reducir significativamente el número de personas que deben tener acceso a los registros de la zona
alojada del dominio.
El uso de una zona alojada de un subdominio también le permite utilizar servicios DNS diferentes para
el dominio y el subdominio. Para obtener más información, consulte Uso de Amazon Route 53 como el
servicio DNS de subdominios sin migrar el dominio principal (p. 691).
Esta configuración tiene un pequeño impacto sobre el desempeño para la primera consulta de DNS
de cada servicio de resolución de nombres DNS. El servicio de resolución debe obtener información
de la zona alojada del dominio raíz y, a continuación, obtener información de la zona alojada para el
subdominio. Después de la primera consulta de DNS a un subdominio, el servicio de resolución de
nombres almacena la información en caché y no necesita volver a obtenerla hasta que transcurra el
tiempo de vida (TTL) y otro cliente solicite el subdominio a ese servicio de resolución. Para obtener
más información, consulte TTL (segundos) (p. 421) en la sección Valores que hay que especificar al
crear o editar los registros de Amazon Route 53. (p. 411).
Temas
• Creación de otra zona alojada para dirigir el tráfico para un subdominio (p. 351)
• Direccionamiento del tráfico para niveles adicionales de subdominios (p. 353)
Aunque aquí describimos el proceso para crear y delegar en una zona alojada de subdominio
en Route 53, también puede crear una zona DNS en otros servidores de nombres y, de manera
similar, crear registros de servidor de nombres (NS) que delegan la responsabilidad en esos
servidores de nombres.
1. Creación de una zona alojada para el subdominio. Para obtener más información, consulte Creación de
una nueva zona alojada para un subdominio (p. 351).
2. Adición de registros a la zona alojada para el subdominio. Si la zona alojada del dominio contiene algún
registro que pertenece a la zona alojada del subdominio, duplique esos registros en la zona alojada del
subdominio. Para obtener más información, consulte Creación de registros en la zona alojada para el
subdominio (p. 352)
3. Cree un registro NS para el subdominio en la zona alojada del dominio que delegue la responsabilidad
sobre el subdominio a los servidores de nombres en la nueva zona alojada. Si la zona alojada del
dominio contiene algún registro que pertenece a la zona alojada del subdominio, elimine los registros de
la zona alojada del dominio. (Creó copias en la zona alojada del subdominio en el paso 2). Para obtener
más información, consulte Actualización de la zona alojada para el dominio (p. 352).
Si ya trabaja con Route 53, seleccione Hosted zones (Zonas alojadas) en el panel de navegación.
3. Elija Create hosted zone (Crear zona alojada).
4. En el panel de la derecha, escriba el nombre del subdominio (por ejemplo, acme.example.com). Si lo
desea, también puede escribir un comentario.
Para obtener información sobre cómo especificar caracteres distintos de a-z, 0-9 y - (guion), y cómo
especificar nombres de dominio internacionalizados, consulte Formato de nombres de dominio
DNS (p. 41).
5. En Type (Tipo), acepte el valor predeterminado de Public hosted zone (Zona alojada pública).
6. En la parte inferior del panel derecho, elija Create hosted zone (Crear zona alojada).
Tenga en cuenta lo siguiente acerca de la creación de registros en la zona alojada del subdominio:
• No cree registros de servidor de nombres (NS) o de inicio de autoridad (SOA) adicionales en la zona
alojada para el subdominio y no elimine los registros SOA y NS existentes.
• Cree todos los registros del subdominio en la zona alojada del subdominio. Por ejemplo, si tiene zonas
alojadas para example.com y para el dominio acme.example.com, cree todos los registros para el
subdominio acme.example.com en la zona alojada de acme.example.com. Entre estos se incluyen
registros como backend.acme.example.com y beta.backend.acme.example.com.
• Si la zona alojada del dominio (example.com) ya contiene algún registro que pertenece a la zona alojada
del subdominio (acme.example.com), duplique esos registros en la zona alojada del subdominio. En el
último paso del proceso, eliminará los registros duplicados de la zona alojada del dominio.
Important
Si tiene algunos registros del subdominio tanto en la zona alojada del dominio como en la
zona alojada del subdominio, el funcionamiento de DNS será incoherente. El funcionamiento
dependerá de los servidores de nombres que un servicio de resolución de nombres
DNS haya almacenado en caché, de los servidores de nombres de la zona alojada del
dominio (example.com) o de los servidores de nombres de la zona alojada del subdominio
(acme.example.com). En algunos casos, Route 53 devolverá NXDOMAIN (dominio inexistente)
cuando el registro existe, pero no en la zona alojada a la que los servicios de resolución de
nombres DNS envían la consulta.
Esto es lo que ocurre cuando Route 53 recibe una consulta de DNS de un servicio de resolución de
nombres DNS para el subdominio acme.example.com o uno de sus subdominios:
1. Route 53 busca en la zona alojada del dominio (example.com) y encuentra el registro NS para el
subdominio (acme.example.com).
2. Route 53 obtiene los servidores de nombres del registro NS de acme.example.com de la zona alojada
del dominio, example.com, y devuelve esos servidores de nombres al servicio de resolución de nombres
DNS.
3. El servicio de resolución de nombres vuelve a enviar la consulta para acme.example.com a los
servidores de nombres para la zona alojada acme.example.com.
4. Route 53 responde a la consulta mediante un registro en la zona alojada acme.example.com.
Para configurar Route 53 de forma que dirija el tráfico del subdominio utilizando la zona alojada del
subdominio y que elimine los registros duplicados de la zona alojada del dominio, siga el procedimiento
que se indica a continuación:
Para configurar Route 53 de modo que use la zona alojada del subdominio (consola)
1. En la consola de Route 53, obtenga los servidores de nombres de la zona alojada para el subdominio:
Nombre
Elija IP address (Dirección IP) u otro valor en función del tipo de registro y pegue los nombres de
los servidores de nombres que haya copiado en el paso 1.
Tipo de registro
Cambie a un valor más común de un registro NS, como, por ejemplo, 172 800 segundos.
7. Elija Define simple record (Definir registro simple) y, a continuación, Create records (Crear registros).
8. Si la zona alojada del dominio contiene algún registro que ha vuelto a crear en la zona alojada del
subdominio, elimine esos registros de la zona alojada del dominio. Para obtener más información,
consulte Eliminar registros (p. 459).
Cuando haya terminado, todos los registros del subdominio deberían estar en la zona alojada del
subdominio.
Si decide crear una zona alojada independiente para el subdominio de nivel inferior, cree el registro de NS
para el subdominio de nivel inferior en la zona alojada del subdominio que se encuentre un nivel más cerca
del nombre de dominio. Esto ayuda a garantizar que el tráfico se dirija correctamente a los recursos. Por
ejemplo, suponga que desea dirigir el tráfico para los siguientes subdominios:
• subdomain1.example.com
• subdomain2.subdomain1.example.com
Para utilizar otra zona alojada para dirigir el tráfico de subdomain2.subdomain1.example.com, debe hacer
lo siguiente:
Además, elimine los registros duplicados de subdomain1.example.com. Para obtener más información,
consulte Actualización de la zona alojada para el dominio (p. 352).
Después de crear este registro NS, Route 53 comienza a utilizar la zona alojada
subdomain2.subdomain1.example.com para dirigir el tráfico para el subdominio
subdomain2.subdomain1.example.com.
• Las zonas alojadas públicas contienen registros que especifican cómo desea direccionar el tráfico en
Internet. Para obtener más información, consulte Trabajar con zonas públicas alojadas (p. 354).
• Las zonas alojadas privadas contienen registros que especifican cómo desea direccionar el
tráfico en una VPC de Amazon. Para obtener más información, consulte Uso de zonas alojadas
privadas (p. 372).
En ambos casos, cree registros en la zona alojada para especificar cómo desea dirigir el tráfico del dominio
y los subdominios. Por ejemplo, podría crear un registro para dirigir el tráfico de www.example.com a
una distribución de CloudFront o a un servidor web de su centro de datos. Para obtener más información
acerca de los registros, consulte Uso de registros (p. 387).
En este tema se explica cómo utilizar la consola de Amazon Route 53 para crear, enumerar y eliminar las
zonas alojadas públicas.
Note
También puede utilizar una zona alojada privada de Route 53 para dirigir el tráfico dentro de
una o varias VPC que haya creado con el servicio Amazon VPC. Para obtener más información,
consulte Uso de zonas alojadas privadas (p. 372).
Temas
• Consideraciones sobre el uso de zonas alojadas públicas (p. 355)
• Crear una zona alojada pública (p. 356)
• Obtener los servidores de nombres para una zona alojada pública (p. 356)
• Enumeración de zonas alojadas públicas (p. 357)
• Visualización de métricas de consultas de DNS para una zona alojada pública (p. 357)
• Eliminación de una zona alojadas pública (p. 361)
• Comprobación de las respuestas de DNS de Route 53 (p. 362)
• Configuración de servidores de nombres de etiqueta blanca (p. 365)
• Registros SOA y NS que crea Amazon Route 53 para una zona alojada pública (p. 370)
Registros NS y SOA
Cuando crea una zona alojada, Amazon Route 53 genera automáticamente un registro del servidor
de nombres (NS) y un registro de inicio de autoridad (SOA) para dicha zona. El registro NS identifica
los cuatro servidores de nombres que se proporcionan al registrador o al servicio DNS para que
las consultas de DNS se redirijan a los servidores de nombres de Route 53. Para obtener más
información acerca de los registros NS y SOA, consulte Registros SOA y NS que crea Amazon
Route 53 para una zona alojada pública (p. 370).
Varias zonas alojadas que tienen el mismo nombre
Puede crear más de una zona alojada que tenga el mismo nombre y agregar diferentes registros
para cada zona alojada. Route 53 asigna cuatro servidores de nombres a cada zona alojada,
diferentes para cada una de ellas. Al actualizar los registros del servidor de nombres de su registrador,
asegúrese de utilizar los servidores de nombres de Route 53 para la zona alojada correcta (es decir,
la que contiene los registros que desea que utilice Route 53 al responder a las consultas del dominio).
Route 53 nunca devuelve valores de registros de otras zonas alojadas que tengan el mismo nombre.
Conjuntos de delegación reutilizables
Los conjuntos de delegación reutilizables simplifican la migración del servicio DNS a Route 53, ya
que puede indicar a su registrador de nombres de dominio que use los mismos cuatro servidores
de nombres para todos los dominios para los que desea usar Route 53 como el servicio DNS. Para
obtener más información, consulte CreateReusableDelegationSet en la Referencia de la API de
Amazon Route 53.
Puede crear una zona alojada solo para los dominios para los que tenga permiso para
administrar. Por lo general, esto indicará que es el propietario del dominio, aunque también podría
estar desarrollando una aplicación para el registrador del dominio.
Si ya trabaja con Route 53, seleccione Hosted zones (Zonas alojadas) en el panel de navegación.
3. Elija Create hosted zone (Crear zona alojada).
4. En el panel Create Hosted Zone (Crear zona alojada) escriba el nombre del dominio cuyo tráfico
desea dirigir. Si lo desea, también puede escribir un comentario.
Para obtener información sobre cómo especificar caracteres distintos de a-z, 0-9 y - (guion), y cómo
especificar nombres de dominio internacionalizados, consulte Formato de nombres de dominio
DNS (p. 41).
5. En Type acepte el valor predeterminado de Public Hosted Zone.
6. Seleccione Create (Crear).
7. Cree registros que especifiquen cómo desea dirigir el tráfico del dominio y los subdominios. Para
obtener más información, consulte Uso de registros (p. 387).
8. Para utilizar los registros de la nueva zona alojada para dirigir el tráfico de su dominio, consulte el
tema pertinente:
• Si hace que Route 53 sea el servicio DNS de un dominio registrado en otro registrador de dominios,
consulte Establecer Amazon Route 53 como servicio DNS de un dominio existente (p. 339).
• Si el dominio está registrado en Route 53, consulte Adición o modificación de servidores de
nombres y registros de conexión de un dominio (p. 66).
Para obtener los servidores de nombres de una zona alojada a través de la consola de Route 53
Para enumerar las zonas alojadas públicas asociadas a una cuenta de AWS mediante la consola
de Route 53
El comportamiento de búsqueda depende de si la zona alojada contiene hasta 2000 registros o más
de 2000 registros:
• Para visualizar los registros que tengan valores específicos, haga clic en la barra de búsqueda,
elija una propiedad en la lista desplegable e ingrese un valor. También puede ingresar un valor
directamente en la barra de búsqueda y pulsar Entrar. Por ejemplo, para mostrar las zonas alojadas
que tienen un nombre que comience por abc, ingrese ese valor en la barra de búsqueda y pulse
Entrar.
• Para visualizar solo las zonas alojadas que tengan el mismo tipo de zona alojada, seleccione el tipo
en la lista desplegable e ingrese el tipo.
• Puede buscar propiedades basadas en el nombre de dominio exacto, todas las propiedades y el
tipo.
• Busque con el nombre de dominio exacto para obtener resultados de búsqueda más rápidos.
Note
Las métricas incluyen solo las consultas que los solucionadores de DNS reenvíen a Route 53. Si
un solucionador de DNS ya ha almacenado en caché la respuesta a una consulta (por ejemplo, la
dirección IP de un balanceador de carga para example.com), el solucionador continuará devolviendo
la respuesta almacenada en caché sin reenviar la consulta a Route 53 hasta que venza el TTL del
registro correspondiente.
Dependiendo de la cantidad de las consultas de DNS que se envíen para un nombre de dominio
(example.com) o nombre de subdominio (www.example.com), cuyos solucionadores están utilizando
sus usuarios y el TTL para el registro, las métricas de consulta de DNS pueden contener información
sobre una única consulta de cada varios miles de consultas que se enviaron a los solucionadores de
DNS. Para obtener más información sobre cómo funciona DNS, consulte Cómo dirige Amazon Route
53 el tráfico de su dominio (p. 4).
¿Cuándo comienzan a aparecer las métricas de consultas de una zona alojada en CloudWatch?
Después de crear una zona alojada, transcurren hasta varias horas antes de que la zona alojada
aparezca en CloudWatch. Además, debe enviar una consulta de DNS de un registro de la zona
alojada para que haya datos que mostrar.
Las métricas solo están disponibles en EE. UU. Este (Norte de Virginia)
Para obtener métricas en la consola, debe especificar EE. UU. Este (Norte de Virginia) para la región.
Para obtener métricas mediante la AWS CLI, debe salir de la región de AWS no especificada, o
especificar us-east-1 como la región. Las métricas de Route 53 no están disponibles si elige otra
región.
Métrica y dimensión de CloudWatch para consultas de DNS
Para obtener información acerca de la métrica y la dimensión de CloudWatch para las consultas de
DNS, consulte Monitoreo de zonas alojadas mediante Amazon CloudWatch (p. 662). Para obtener
información sobre las métricas de CloudWatch, consulte Conceptos de Amazon CloudWatch en la
Guía del usuario de Amazon CloudWatch.
Obtención de datos más detallados sobre las consultas de DNS
Para obtener información más detallada acerca de cada consulta de DNS a la que responde Route 53,
incluidos los siguientes valores, puede configurar el registro de consultas:
• El dominio o subdominio que se ha solicitado
• La fecha y la hora de la solicitud
• El tipo de registro DNS (como, por ejemplo, A o AAAA)
• La ubicación de borde de Route 53 que ha respondido a la consulta de DNS
• El código de respuesta de DNS como, por ejemplo, NoError o ServFail
Para obtener más información, consulte Registro de consultas de DNS públicas (p. 647).
Cómo obtener métricas de consulta de DNS
Poco después de crear una zona alojada, Amazon Route 53 comienza a enviar métricas y
dimensiones una vez al minuto a CloudWatch. Puede utilizar los siguientes procedimientos para
consultar las métricas en la consola de CloudWatch o consultarlas utilizando la AWS Command Line
Interface (AWS CLI).
Temas
• Visualización de métricas de consultas de DNS para una zona alojada pública en la consola de
CloudWatch (p. 359)
• Obtención de métricas de consulta de DNS mediante la AWS CLI (p. 359)
Para ver las métricas de consulta de DNS de una zona alojada pública en la consola de
CloudWatch
• La mayoría de los valores del comando se especifican en un archivo JSON independiente. Para obtener
más información, consulte get-metric-data.
• El comando devuelve un valor para cada intervalo que especifique para Period en el archivo JSON.
Period está en segundos, por lo que si especifica un periodo de tiempo de cinco minutos y especifica
60 para Period, obtendrá cinco valores. Si especifica un periodo de cinco minutos y especifica 300 en
Period, obtendrá un valor.
• En el archivo JSON, puede especificar cualquier valor para Id.
• Deje la región de AWS no especificada, o especifique us-east-1 como la región. Las métricas de
Route 53 no están disponibles si elige otra región. Para obtener más información, consulte Configuring
the AWS CLI (Configuración de la AWS CLI) en la AWS Command Line Interface Guía del usuario de
AWS Command Line Interface.
Este es el comando de la AWS CLI que utiliza para obtener métricas de consulta de DNS para el periodo
de cinco minutos entre las 4:01 y las 4:07 del 1 de mayo de 2019. El parámetro metric-data-queries
hace referencia al archivo JSON de ejemplo que sigue al comando.
[
{
"Id": "my_dns_queries_id",
"MetricStat": {
"Metric": {
"Namespace": "AWS/Route53",
"MetricName": "DNSQueries",
"Dimensions": [
{
"Name": "HostedZoneId",
"Value": "Z1D633PJN98FT9"
}
]
},
"Period": 60,
"Stat": "Sum"
},
"ReturnData": true
}
]
• La hora de inicio y la hora de finalización del comando abarcan un periodo de tiempo de siete minutos,
de 2019-05-01T04:01:00Z a 2019-05-01T04:07:00Z.
• Solo hay seis valores devueltos. No hay ningún valor para 2019-05-01T04:05:00Z porque no había
consultas de DNS durante ese minuto.
• El valor de Period especificado en el archivo JSON es 60 (segundos), por lo que los valores se
notifican en intervalos de un minuto.
{
"MetricDataResults": [
{
"Id": "my_dns_queries_id",
"StatusCode": "Complete",
"Label": "DNSQueries",
"Values": [
101.0,
115.0,
103.0,
127.0,
111.0,
120.0
],
"Timestamps": [
"2019-05-01T04:07:00Z",
"2019-05-01T04:06:00Z",
"2019-05-01T04:04:00Z",
"2019-05-01T04:03:00Z",
"2019-05-01T04:02:00Z",
"2019-05-01T04:01:00Z"
]
}
]
}
Solamente puede eliminar una zona alojada si los únicos registros son los registros SOA y NS
predeterminados. Si su zona alojada contiene otros registros, debe eliminarlos para poder eliminar su zona
alojada. Esto le impide eliminar accidentalmente una zona alojada que siga conteniendo registros.
Temas
• Cómo evitar que el tráfico se dirija a su dominio (p. 361)
• Eliminación de zonas alojadas públicas creadas por otro servicio (p. 361)
• Elimine una zona alojada pública mediante la consola de Route 53. (p. 362)
La eliminación de una zona alojada es una acción que no se puede deshacer. Debe crear una
nueva zona alojada y actualizar los servidores de nombres de su registro de dominio, proceso
que puede requerir hasta 48 horas en surtir efecto. Además, si elimina una zona alojada, alguien
podría piratear el dominio y dirigir el tráfico a sus propios recursos utilizando su nombre de
dominio.
Si ha delegado la responsabilidad de un subdominio a una zona alojada y desea eliminar la zona
alojada secundaria, también debe actualizar la zona alojada principal eliminando el registro de
NS que tiene el mismo nombre que la zona alojada secundaria. Por ejemplo, si desea eliminar la
zona alojada acme.example.com, también debe eliminar el registro de NS acme.example.com en
la zona alojada example.com. Se recomienda eliminar primero el registro de NS y esperar a que
transcurra el tiempo del TTL en el registro de NS antes de eliminar la zona alojada secundaria.
Esto garantiza que no se pueda piratear la zona alojada secundaria durante el período en el
que los solucionadores de DNS todavía tengan los servidores de nombres para la zona alojada
secundaria en caché.
Si desea evitar la tarifa mensual correspondiente a la zona alojada, puede transferir el servicio de DNS
del dominio a un servicio de DNS gratuito. Cuando transfiere el servicio de DNS, debe actualizar los
servidores de nombres del registro de dominio. Si el dominio está registrado en Route 53, consulte Adición
o modificación de servidores de nombres y registros de conexión de un dominio (p. 66) para obtener
información sobre cómo sustituir los servidores de nombres de Route 53 por los servidores de nombres
del nuevo servicio DNS. Si el dominio está registrado en otro registrador, utilice el método proporcionado
por el registrador para actualizar los servidores de nombres del registro de dominio. Para obtener más
información, busque en Internet "servicio DNS gratis".
• AWS Cloud Map: para eliminar una zona alojada que creó AWS Cloud Map al crear un espacio de
nombres DNS público, elimine el espacio de nombres. AWS Cloud Map elimina automáticamente la zona
alojada. Para obtener más información, consulte Eliminación de espacios de nombres en la AWS Cloud
MapGuía para desarrolladores de .
• Descubrimiento de servicios de Amazon Elastic Container Service (Amazon ECS): para eliminar
una zona alojada pública que Amazon ECS creó al crear un servicio mediante la detección de
servicios, elimine los servicios de Amazon ECS que utilizan el espacio de nombres y elimine el espacio
de nombres. Para obtener más información, consulte Eliminación de un servicio en la Guía para
desarrolladores de Amazon Elastic Container Service.
Para seleccionar varios registros s consecutivos, elija la primera fila, mantenga presionada la tecla
Mayús y elija la última fila. Para seleccionar varios registros no consecutivos, elija la primera fila,
mantenga presionada la tecla Ctrl y elija las filas restantes.
Note
Si ha creado cualquier registro NS para subdominios en la zona alojada, elimine también
esos registros.
3. En la página Hosted zones (Zonas alojadas) elija la fila de la zona alojada que desea eliminar.
4. Elija Eliminar.
5. Escriba la clave de confirmación y elija Delete (Eliminar).
6. Si desea hacer que el dominio no esté disponible en Internet, le recomendamos que transfiera el
servicio DNS a un servicio DNS gratuito y, a continuación, eliminar la zona alojada de Route 53. Esto
evita que las futuras consultas DNS puedan dirigirse erróneamente.
Temas
• Uso de la herramienta de comprobación para ver cómo responde Amazon Route 53 a consultas de
DNS (p. 363)
• Uso de la herramienta de comprobación para simular consultas desde direcciones IP específicas (solo
para registros de geolocalización y latencia) (p. 364)
Para usar la herramienta de comprobación y ver cómo responde Route 53 a consultas de DNS
• El nombre del registro, excepto el nombre de la zona alojada. Por ejemplo, para comprobar
www.example.com, ingrese www. Para comprobar example.com, deje el campo Record name
(Nombre de registro) en blanco.
• El tipo del registro que desea comprobar, como A o CNAME.
6. Elija Get Response.
7. La sección Response returned by Route 53 incluye los siguientes valores:
Un código que indica si la consulta era válida o no. El código de respuesta más habitual es
NOERROR, para indicar que la consulta era válida. Si la respuesta no es válida, Route 53
devuelve un código de respuesta que explica el motivo. Para obtener una lista de posibles
códigos de respuesta, consulte DNS RCODES en el sitio web de IANA.
Protocolo
El protocolo que Amazon Route 53 utilizó para responder a la consulta, UDP o TCP.
Respuesta devuelta por Route 53
El valor que devolvería Route 53 a una aplicación web. Puede ser uno de los siguientes:
• Para los registros sin alias, la respuesta contiene el valor o los valores del registro.
• Para varios registros que tengan el mismo nombre y tipo, que incluyan ponderación,
geolocalización, latencia y conmutación por error, la respuesta contiene el valor del registro
adecuado, en función de la solicitud.
• Para registros de alias que hacen referencia a recursos de AWS distintos a otros registros, la
respuesta contiene una dirección IP o un nombre de dominio para los recursos de AWS, en
función del tipo de recurso.
• Para registros de alias que hacen referencia a otros registros, la respuesta contiene el valor o
los valores del registro al que se hace referencia.
Para ir a la página Check response from Route 53 (Comprobar respuesta de Route 53) de un registro
específico, seleccione la casilla para ese registro y elija Test record set (Probar conjunto de registros).
5. Si elige Test record set (Probar conjunto de registros) sin seleccionar antes un registro, especifique los
siguientes valores:
• El nombre del registro, excepto el nombre de la zona alojada. Por ejemplo, para comprobar
www.example.com, ingrese www. Para comprobar example.com, deje el campo Record name
(Nombre de registro) en blanco.
• El tipo del registro que desea comprobar, como A o CNAME.
6. Especifique los valores aplicables:
Dirección IP de solucionador
Especifique una dirección IPv4 o IPv6 para simular la ubicación del solucionador de DNS que
utiliza un cliente para efectuar solicitudes. Esto resulta útil para comprobar los registros de
latencia y geolocalización. Si omite este valor, la herramienta utilizará la dirección IP de un
solucionador de DNS de la región EE. UU. Este (Norte de Virginia) (us-east-1) de AWS.
IP de subred del cliente EDNS0
Si el solucionador admite EDNS0, escriba la IP de subred del cliente para una dirección IP en la
ubicación geográfica correspondiente, por ejemplo, 192.0.2.0 o 2001:db8:85a3::8a2e:370:7334.
Máscara de subred
Si especifica una dirección IP para EDNS0 client subnet IP, puede especificar el número de bits
de la dirección IP que desea que la herramienta de comprobación incluya en la consulta de DNS.
Por ejemplo, si especifica 192.0.2.44 para EDNS0 client subnet IP y 24 para Subnet mask, la
herramienta de comprobación simulará una consulta desde 192.0.2.0/24. El valor predeterminado
es de 24 bits para direcciones IPv4 y 64 bits para direcciones IPv6.
7. Elija Get Response.
8. La sección Response returned by Route 53 incluye los siguientes valores:
Un código que indica si la consulta era válida o no. El código de respuesta más habitual es
NOERROR, para indicar que la consulta era válida. Si la respuesta no es válida, Route 53
devuelve un código de respuesta que explica el motivo. Para obtener una lista de posibles
códigos de respuesta, consulte DNS RCODES en el sitio web de IANA.
Protocolo
El protocolo que Amazon Route 53 utilizó para responder a la consulta, UDP o TCP.
Respuesta devuelta por Route 53
El valor que devolvería Route 53 a una aplicación web. Puede ser uno de los siguientes:
• Para los registros sin alias, la respuesta contiene el valor o los valores del registro.
• Para varios registros que tengan el mismo nombre y tipo, que incluyan ponderación,
geolocalización, latencia y conmutación por error, la respuesta contiene el valor del registro
adecuado, en función de la solicitud.
• Para registros de alias que hacen referencia a recursos de AWS distintos a otros registros, la
respuesta contiene una dirección IP o un nombre de dominio para los recursos de AWS, en
función del tipo de recurso.
• Para registros de alias que hacen referencia a otros registros, la respuesta contiene el valor o
los valores del registro al que se hace referencia.
Los siguientes pasos explican cómo configurar un conjunto de cuatro servidores de nombres de etiqueta
blanca que puede reutilizar para varios dominios. Por ejemplo, suponga que posee los dominios
example.com, example.org y example.net. Con este procedimiento, puede configurar servidores de
nombres de etiqueta blanca para example.com y reutilizarlos con example.org y example.net.
Temas
• Paso 1: Crear un conjunto de delegación reutilizable de Route 53 (p. 366)
• Paso 2: Crear o volver a crear zonas alojadas de Amazon Route 53 y cambiar el TTL de los registros
SOA y NS (p. 366)
• Paso 3: Volver a crear los registros para las zonas alojadas (p. 366)
• Paso 4: Obtener direcciones IP (p. 367)
• Paso 5: Crear registros para servidores de nombres de etiqueta blanca (p. 368)
• Paso 6: Actualizar los registros SOA y NS (p. 369)
• Paso 7: Crear registros de adherencia y cambiar los servidores de nombres del registrador (p. 369)
• Paso 8: Monitorizar el tráfico para el sitio web o aplicación (p. 370)
• Paso 9: Cambiar los TTL a sus valores originales (p. 370)
• Paso 10: Ponerse en contacto con los servicios DNS recursivos (opcional) (p. 370)
Para crear un conjunto de delegación reutilizable, puede utilizar la API de Route 53, la AWS CLI o uno de
los AWS SDK. Para obtener más información, consulte la documentación siguiente:
• Si no utiliza Route 53 como servicio DNS para los dominios en los que desea utilizar servidores
de nombres de etiqueta blanca: cree las zonas alojadas y especifique el conjunto de delegación
reutilizable que creó en el paso anterior con cada zona alojada. Para obtener más información, consulte
CreateHostedZone en la Referencia de la API de Amazon Route 53.
• Si está utilizando Route 53 como servicio DNS para los dominios en los que desea utilizar servidores de
nombres de marca blanca: debe volver a crear las zonas alojadas en las que desea utilizar servidores
de nombres de marca blanca y especificar el conjunto de delegación reutilizable que creó en el paso
anterior para cada zona alojada.
Important
No puede cambiar los servidores de nombres que están asociados a una zona alojada
existente. Puede asociar un conjunto de delegación reutilizable a una zona alojada solo cuando
crea esta.
Al crear las zonas alojadas y antes de intentar acceder a los recursos de los dominios correspondientes,
cambie los siguientes valores de TTL para cada zona alojada:
• Cambie el valor del TTL para el registro NS para la zona alojada a 60 segundos o menos.
• Cambie el valor del TTL mínimo para el registro de SOA para la zona alojada a 60 segundos o menos.
Este es el último valor del registro de SOA.
Si por error proporciona a su registrador direcciones IP incorrectas para sus servidores de nombres de
etiqueta blanca, su sitio web dejará de estar disponible y permanecerá así durante el período que dure el
TTL después de corregir el problema. Al configurar un valor de TTL bajo, reduce el tiempo que su sitio web
no está disponible.
Para obtener más información sobre cómo crear zonas alojadas y especificar un conjunto de delegación
reutilizable para los servidores de nombres de las zonas alojadas, consulte CreateHostedZone en la
Referencia de la API de Amazon Route 53.
• Si está migrando un servicio DNS para sus dominios a Amazon Route 53: es posible que pueda crear
registros importando información sobre los registros existentes. Para obtener más información, consulte
Creación de registros mediante la importación de un archivo de zona (p. 456).
• Si está sustituyendo las zonas alojadas existentes para utilizar servidores de nombres de etiqueta
blanca: en las nuevas zonas alojadas, vuelva a crear los registros que aparecen en las zonas alojadas
actuales. Route 53 no proporciona ningún método de exportación de registros desde una zona alojada,
pero algunos proveedores externos sí lo hacen. A continuación, puede utilizar la característica de
importación de Route 53 para importar registros sin alias cuya política de direccionamiento sea simple.
No hay forma de exportar y reimportar registros de alias o registros cuya política de direccionamiento
sea distinta de la simple.
Para obtener información acerca de la creación de registros mediante la API de Route 53, consulte
CreateHostedZone en la Referencia de la API de Amazon Route 53. Para obtener información sobre
cómo crear registros mediante la consola de Route 53, consulte Uso de registros (p. 387).
IPv4:
IPv6:
IPv4:
IPv6:
IPv4:
IPv6:
IPv4:
IPv6:
Por ejemplo, suponga que los cuatro servidores de nombres de su conjunto de delegación reutilizable son:
• ns-2048.awsdns-64.com
• ns-2049.awsdns-65.net
• ns-2050.awsdns-66.org
• ns-2051.awsdns-67.co.uk
Estos son los comandos de Linux y Windows que podría ejecutar a fin de obtener las direcciones IP para
los primeros de los cuatro servidores de nombres:
2001:db8:85a3::8a2e:370:7334
Important
Si utiliza los mismos servidores de nombres de etiqueta blanca para dos o más zonas alojadas, no
ejecute este paso para las demás zonas alojadas.
Para cada registro, especifique los valores siguientes. Consulte la tabla que rellenó en el paso anterior:
Política de direccionamiento
Nombre que desea asignar a uno de sus servidores de nombres de etiqueta blanca; por ejemplo,
ns1.example.com. Para el prefijo (ns1 en este ejemplo), puede utilizar cualquier valor aceptable para
un nombre de dominio.
Valor/ruta de destino del tráfico
Dirección IPv6 o IPv4 de uno de los servidores de nombres de Route 53 en su conjunto de delegación
reutilizable.
Important
Si se equivocó al especificar las direcciones IP al crear los registros para sus servidores de
nombres de etiqueta blanca, su sitio o aplicación web no estarán disponibles en Internet al
realizar los pasos siguientes. Aunque corrija inmediatamente las direcciones IP, su sitio o
aplicación web no estarán disponibles durante el tiempo que dure el TTL.
Tipo de registro
Especifique AAAA cuando esté creando registros para las direcciones IPv6.
TTL (segundos)
Este valor es la cantidad de tiempo que los solucionadores de DNS almacenan en caché la
información de este registro antes de transmitir otra consulta de DNS a Route 53. Le recomendamos
que especifique un valor inicial de 60 segundos o menos, para que pueda recuperarse rápidamente si
especifica valores incorrectos en estos registros accidentalmente.
1. Actualice el registro de SOA reemplazando el nombre del servidor de nombres de Route 53 por el
nombre de uno de los servidores de nombres de etiqueta blanca
Ejemplo
Para obtener información sobre cómo actualizar registros mediante la consola de Route 53, consulte
Editar registros (p. 458).
2. En el registro NS, anote los nombres de los servidores de nombres actuales para el dominio, para que
pueda volver a estos servidores de nombres si fuera necesario.
3. Actualizar el registro NS. Cambie el nombre de los servidores de nombres de Route 53 por los
nombres de sus cuatro servidores de nombres de etiqueta blanca; por ejemplo, ns1.example.com,
ns2.example.com, ns3.example.com y ns4.example.com.
• Si está actualizando el dominio que tiene el mismo nombre de dominio que los servidores
de nombres de etiqueta blanca: Cree cuatro registros de adherencia para que los nombres y
direcciones IP coincidan con los valores que ha obtenido en el paso 4. Incluya el IPv4 y la dirección
IPv6 de un servidor de nombres de etiqueta blanca en el correspondiente registro de adherencia,
por ejemplo:
Los registradores utilizan una terminología variada para los registros de adherencia. Podría hacerse
referencia a esto como registro de nuevos servidores de nombres o algo similar.
• Si está actualizando otro dominio: en le caso de que Route 53 sea su servicio DNS, primero debe
completar el paso indicado en la viñeta anterior y crear los registros de adherencia que coincidan
con el nombre de dominio. A continuación, vaya al paso 2 en este procedimiento.
2. Cambie los servidores de nombres del dominio por los nombres de los servidores de nombres de
etiqueta blanca.
Si utiliza Amazon Route 53 como servicio DNS, consulte Adición o modificación de servidores de nombres
y registros de conexión de un dominio (p. 66).
• Si el tráfico se detiene: utilice el método proporcionado por el registrador para devolver los servidores de
nombres del dominio a los servidores de nombres de Route 53 anteriores. Se trata de los servidores de
nombres que anotó en el paso 6b. A continuación, determine qué ha fallado.
• Si el tráfico no se ve afectado: repita los pasos 6 a 8 para el resto de las zonas alojadas con las que
desea utilizar los mismos servidores de nombres de etiqueta blanca.
• Cambie el TTL para el registro NS de la zona alojada a un valor más habitual; por ejemplo, 172800
segundos (dos días).
• Cambie el TTL mínimo para el registro de SOA de la zona alojada a un valor más normal; por ejemplo,
900 segundos. Este es el último valor del registro de SOA.
Paso 10: Ponerse en contacto con los servicios DNS recursivos (opcional)
Opcional: si utiliza direccionamiento por geolocalización de Amazon Route 53, póngase en contacto con
los servicios DNS recursivos compatibles con la extensión edns-client-subnet de EDNS0 y asígneles
los nombres de sus servidores de nombres de etiqueta blanca. De este modo, se garantiza que estos
servicios de DNS seguirán dirigiendo consultas de DNS a la ubicación óptima de Route 53 en función de la
ubicación geográfica aproximada de la que provino la consulta.
Temas
• El registro de servidor de nombres (NS) (p. 370)
• El registro de inicio de autoridad (SOA) (p. 371)
Los ejemplos siguientes muestran el formato para los nombres de servidores de nombres de Route 53 (son
solo ejemplos; no los utilice cuando actualice los registros de servidor de nombres de su registrador):
• ns-2048.awsdns-64.com
• ns-2049.awsdns-65.net
• ns-2050.awsdns-66.org
• ns-2051.awsdns-67.co.uk
Para obtener información acerca de cómo migrar el servicio DNS de otro proveedor de servicios DNS a
Route 53, consulte Establecer Amazon Route 53 como servicio DNS de un dominio existente (p. 339).
No hay ningún registro de ningún tipo con el nombre especificado en la consulta DNS; por ejemplo,
ejemplo.com. Tampoco hay registros que sean elementos secundarios del nombre especificado en
la consulta DNS; por ejemplo, zenith.ejemplo.com.
NODATA
Hay al menos un registro con el nombre especificado en la consulta DNS, pero ninguno de esos
registros tiene el tipo especificado en la consulta DNS (por ejemplo, A).
Cuando un solucionador DNS almacena en caché una respuesta NXDOMAIN o NODATA, esto se
denomina almacenamiento en caché negativo.
La duración del almacenamiento en caché negativo es el valor más bajo de los siguientes valores:
• Este valor: el TTL mínimo del registro de SOA. En el ejemplo el valor es 86400 (un día).
• Valor de TTL para el registro de SOA. El valor de predeterminado es de 900 segundos. Para obtener
más información acerca de cómo cambiar este valor, consulte Editar registros (p. 458).
Si Route 53 responde a las consulta de DNS con una respuesta NXDOMAIN o NODATA (una respuesta
negativa), se le cobrará la tarifa de las consultas estándar. (Vea “Consultas” en Precios de Amazon
Route 53 ). Si le preocupa el coste de las respuestas negativas, una opción es cambiar el TTL del
registro de SOA y el TTL mínimo del registro de SOA (este valor o ambos). Tenga en cuenta que
aumentar estos TTL, que se aplican a las respuestas negativas de toda la zona alojada, puede tener
efectos positivos y negativos:
• Los solucionadores DNS de Internet almacenan en caché la inexistencia de registros durante períodos
más largos, lo que reduce el número de consultas que se reenvían a Route 53. Esto reduce los gastos
de Route 53 por las consulta de DNS.
• Sin embargo, si alguna vez elimina por error un registro válido y posteriormente lo vuelve a crear, los
solucionadores DNS almacenarán en caché la respuesta negativa (este registro no existe) durante un
período más largo. Esto aumentará el tiempo que los clientes o usuarios no pueden acceder al recurso
correspondiente; por ejemplo, un servidor web de acme.ejemplo.com.
1. Se crea una zona alojada privada, como example.com, y se especifiquen las VPC que se desea asociar
a la zona alojada.
2. Se crean registros en la zona alojada que determinan cómo responderá Route 53 a las consultas de
DNS del dominio y los subdominios en las VPC y entre ellas. Por ejemplo, supongamos que tiene un
servidor de base de dato que se ejecuta en una instancia EC2 en una de las VPC que ha asociado a la
zona alojada privada. Usted crea un registro A o AAAA, como db.example.com, y especifica la dirección
IP del servidor de base de datos.
Para obtener más información acerca de los registros, consulte Uso de registros (p. 387). Para
obtener información acerca de los requisitos de Amazon VPC para usar zonas alojadas privadas,
consulte Uso de zonas alojadas privadas en la Guía del usuario de Amazon VPC.
3. Cuando una aplicación envía una consulta de DNS para db.example.com, Route 53 devuelve la
dirección IP correspondiente. La aplicación debe ejecutarse también en una instancia EC2 en una de las
VPC que haya asociado a la zona alojada privada example.com.
4. La aplicación utiliza la dirección IP que ha obtenido de Route 53 para establecer una conexión con el
servidor de base de datos.
Si desea dirigir el tráfico de su dominio en Internet, utilice una zona alojada pública de Route 53. Para
obtener más información, consulte Trabajar con zonas públicas alojadas (p. 354) .
Temas
• Consideraciones sobre el uso de una zona alojada privada (p. 373)
• Creación de una zona alojada privada (p. 376)
• Descripción de zonas alojadas privadas (p. 377)
• Asociar más VPC a una zona alojada privada (p. 377)
• Asociar una Amazon VPC y una zona alojada privada que ha creado con diferentes cuentas de
AWS (p. 378)
• Desvincular VPC de una zona alojada privada (p. 379)
• Eliminar una zona alojada privada (p. 379)
Para utilizar las zonas alojadas privadas, debe definir la siguiente configuración de Amazon VPC en
true:
• enableDnsHostnames
• enableDnsSupport
A fin de obtener más información, consulte Actualización de soporte de DNS para su VPC en la guía
del usuario de Amazon VPC.
Controles de estado de Route 53
En una zona alojada privada, solo puede asociar comprobaciones de estado de Route 53 con registros
de conmutación por error, registros de respuestas con varios valores, registros ponderados y registros
de latencia y geolocalización. Para obtener información acerca de cómo asociar las comprobaciones
de estado a registros de conmutación por error, consulte Configuración de la conmutación por error en
una zona alojada privada (p. 579).
Políticas de direccionamiento admitidas para registros de una zona alojada privada
Puede utilizar las siguientes políticas de direccionamiento al crear registros de una zona alojada
privada:
• Direccionamiento simple (p. 389)
• Enrutado de conmutación por error (p. 389)
• Direccionamiento de respuesta con varios valores (p. 395)
• Direccionamiento ponderado (p. 396)
• Enrutado basado en latencia (p. 394)
• Enrutado de geolocalización (p. 390)
No se admite la creación de registros en una zona alojada privada mediante otras políticas de
direccionamiento.
DNS de vista dividida
Puede usar Route 53 para configurar split-view DNS, también conocido como split-horizon DNS. En
el DNS de vista dividida, se utiliza el mismo nombre de dominio (example.com) para usos internos
(accounting.example.com) y externos, tales como su sitio web público (www.example.com). Es posible
que también desee utilizar el mismo nombre de subdominio de forma interna y externa, pero distribuir
contenido distinto o requerir una autenticación diferente para los usuarios internos y externos.
Si necesita realizar la resolución de nombres tanto de la VPC como de las cargas de trabajo en las
instalaciones, puede utilizar Route 53 Resolver. Para obtener más información, consulte Resolución
de consultas de DNS entre las VPC y la red (p. 492) .
Zonas alojadas públicas y privadas que tienen espacios de nombres que se superponen
Si tiene zonas alojadas y públicas con espacios de nombres superpuestos, como example.com y
accounting.example.com, Resolver dirige el tráfico en función de la coincidencia más específica.
Cuando los usuarios inician sesión en una instancia EC2 en una Amazon VPC que se ha asociado con
la zona alojada privada, a continuación se explica cómo gestiona Route 53 Resolver las consulta de
DNS:
1. El solucionador evalúa si el nombre de la zona alojada privada coincide con el nombre de dominio
de la solicitud, como accounting.example.com. Una coincidencia se define como cualquiera de las
siguientes:
• Una coincidencia idéntica
• El nombre de la zona alojada privada es un elemento principal del nombre de dominio de la
solicitud. Por ejemplo, suponga que el nombre de dominio de la solicitud es el siguiente:
seattle.accounting.example.com
• accounting.example.com
• example.com
Si no hay ninguna coincidencia de zona alojada privada, Resolver reenvía la solicitud a un servicio
de resolución DNS público y la solicitud se resuelve como una consulta de DNS normal.
2. Si hay un nombre de zona alojada privada que coincida con el nombre de dominio de la solicitud,
en la zona alojada se busca un registro que coincida con el nombre de dominio y tipo de DNS de la
solicitud, como un registro A para accounting.example.com.
Note
Si hay una zona alojada privada coincidente, pero no hay ningún registro que coincida con
el nombre de dominio y el tipo de la solicitud, Resolver no reenvía la solicitud a un servicio
de resolución DNS público. En su lugar, devuelve NXDOMAIN (dominio no existente) al
cliente.
Zonas alojadas privadas que tienen espacios de nombres que se superponen
Si tiene dos o más zonas alojadas privadas que tienen espacios de nombres superpuestos, como
example.com y accounting.example.com, Resolver dirige el tráfico en función de la coincidencia más
específica.
Note
Si tiene una zona alojada privada (example.com) y una regla de Route 53 que dirige el tráfico
a la red para el mismo nombre de dominio, prevalece la regla de Resolver. Consulte Private
hosted zones and Route 53 Resolver rules.
Cuando los usuarios inician sesión en una instancia EC2 de una Amazon VPC que se ha asociado con
todas las zonas alojadas privadas, Resolver gestiona las consultas de DNS de esta forma:
1. El solucionador evalúa si el nombre de dominio de la solicitud, como accounting.example.com,
coincide con el nombre de una de las zonas alojadas privadas.
2. Si no hay ninguna zona alojada que coincida exactamente con el nombre de dominio de la solicitud,
Resolver busca otra zona alojada cuyo nombre sea el elemento principal del nombre de dominio de
la solicitud. Por ejemplo, suponga que el nombre de dominio de la solicitud es el siguiente:
seattle.accounting.example.com
Si no hay ningún registro que coincida con el nombre de dominio y el tipo de la solicitud, Resolver
devuelve NXDOMAIN (un dominio no existente) al cliente.
Zonas alojadas privadas y reglas de Route 53 Resolver
Si tiene una zona alojada privada (example.com) y una regla de Resolver que dirige el tráfico a la red
para el mismo nombre de dominio, prevalece la regla de Resolver.
• Crea una regla de Route 53 Resolver que reenvía el tráfico de example.com a la red y asocia la
regla con la misma VPC.
En esta configuración, la regla de Resolver tiene prioridad sobre la zona alojada privada. Las
consultas DNS se reenvían a la red en lugar de resolverse en función de los registros de la zona
alojada privada.
Delegación de la responsabilidad de un subdominio
No puede crear registros NS en una zona alojada privada para delegar la responsabilidad de un
subdominio.
Servidores DNS personalizados
Si desea dirigir las consultas de DNS entre las VPC y su red, puede utilizar Resolver. Para obtener
más información, consulte Resolución de consultas de DNS entre las VPC y la red (p. 492) .
Permisos de IAM necesarios
Para crear zonas alojadas privadas, debe conceder permisos de IAM para las acciones de Amazon
EC2, además de los permisos para las acciones de Route 53. Para obtener más información, consulte
Permisos necesarios para realizar acciones en zonas hospedadas privadas (p. 629) .
Al crear una zona alojada privada, debe asociar una VPC con la zona alojada y la VPC que
especifique debe haberse creado utilizando la misma cuenta que utiliza para crear la zona
alojada. Después de crear la zona alojada, puede asociarla con VPC adicionales, incluidas las
VPC que ha creado con otra cuenta de AWS.
Para asociar las VPC que ha creado mediante una cuenta con una zona alojada privada que
ha creado con otra cuenta, debe autorizar la asociación y, a continuación, realizar la asociación
mediante programación. Para obtener más información, consulte Asociar una Amazon VPC y una
zona alojada privada que ha creado con diferentes cuentas de AWS (p. 378) .
Para obtener información sobre la creación de una zona alojada privada mediante la API de Route 53,
consulte la Referencia de la API de Amazon Route 53.
1. Por cada VPC que desee asociar a la zona alojada de Route 53, cambie las siguientes opciones de
VPC a true:
• enableDnsHostnames
• enableDnsSupport
A fin de obtener más información, consulte Actualización de soporte de DNS para su VPC en la guía
del usuario de Amazon VPC.
Si ya trabaja con Route 53, seleccione Hosted zones (Zonas alojadas) en el panel de navegación.
4. Elija Create hosted zone (Crear zona alojada).
5. En el panel Create private hosted zone (Crear zona alojada privada), ingrese un nombre de dominio y,
si lo desea, un comentario.
Para obtener información sobre cómo especificar caracteres distintos de a-z, 0-9 y - (guion), y cómo
especificar nombres de dominio internacionalizados, consulte Formato de nombres de dominio
DNS (p. 41).
6. En la lista Type (Tipo), elija Private hosted zone (Zona alojada privada).
7. En la lista VPC ID, elija la VPC que desea asociar con la zona alojada.
Note
Si la consola muestra el siguiente mensaje, significa que está intentando asociar una zona
alojada que utiliza el mismo espacio de nombres que el de otra zona alojada dentro de la
misma VPC:
"Un dominio en conflicto ya está asociado a la VPC o al conjunto de delegación indicados".
Por ejemplo, si las zonas alojadas A y B utilizan el mismo nombres de dominio, como
example.com, no puede asociar ambas zonas alojadas con la misma VPC.
8. Elija Create hosted zone (Crear zona alojada).
En la página Hosted Zones (Zonas alojadas), se muestra automáticamente una lista de todas las
zonas alojadas que se han creado mediante la cuenta de AWS. La columna Type indica si una zona
alojada es privada o pública. Elija el encabezado de columna para agrupar todas las zonas alojadas
privadas y públicas.
Si desea asociar las VPC que ha creado mediante una cuenta con una zona alojada privada que
ha creado con otra cuenta, primero debe autorizar la asociación. Además, no puede utilizar la
consola de AWS para autorizar la asociación o asociar las VPC con la zona alojada. Para obtener
más información, consulte Asociar una Amazon VPC y una zona alojada privada que ha creado
con diferentes cuentas de AWS (p. 378) .
Para obtener información sobre cómo asociar varias VPC a una zona alojada privada mediante la API de
Route 53, consulte AssociateVPCWithHostedZone en la Referencia de la API de Amazon Route 53.
Para asociar VPC adicionales a una zona alojada privada mediante la consola de Route 53
Para asociar una Amazon VPC y una zona alojada privada que ha creado con diferentes cuentas
de AWS
1. Con la cuenta que ha creado la zona alojada, autorice la asociación de la VPC con la zona alojada
privada mediante uno de los siguientes métodos:
• Si desea asociar varias VPC que ha creado con una cuenta con una zona alojada que ha creado
con otra cuenta, debe enviar una solicitud de autorización para cada VPC.
• Al autorizar la asociación, debe especificar el ID de la zona alojada, por lo que la zona alojada
privada ya debe existir.
• No puede utilizar la consola de Route 53 para autorizar la asociación de una VPC con una zona
alojada privada o para realizar la asociación.
2. Con la cuenta que ha creado la VPC, asocie la VPC con la zona alojada. Al igual que con la
autorización de la asociación, puede utilizar el AWS SDK, Tools for Windows PowerShell, la AWS CLI
o la API de Route 53. Si utiliza la API, use la acción AssociateVPCWithHostedZone.
3. Recomendado: elimine la autorización para asociar la VPC a la zona alojada. La eliminación de la
autorización no afecta a la asociación, solo le impide volver a asociar la VPC con la zona alojada
en el futuro. Si desea volver a asociar la VPC con la zona alojada, repita los pasos 1 y 2 de este
procedimiento.
Si no elimina la autorización, la otra cuenta puede volver a asociar la VPC en cualquier momento
porque la autorización sigue vigente. Para obtener más información, consulte delete-vpc-association-
authorization.
Note
Para conocer el número máximo de autorizaciones que puede crear, consulte Cuotas de
entidades (p. 708).
Puede eliminar una zona alojada privada solo si los únicos registros son los registros SOA y NS
predeterminados. Si su zona alojada contiene otros registros, debe eliminarlos para poder eliminar su zona
alojada. Esto le impide eliminar accidentalmente una zona alojada que siga conteniendo registros.
Temas
• Eliminar zonas alojadas privadas creadas por otro servicio (p. 379)
• Uso de la consola de Route 53 para eliminar una zona alojada privada (p. 380)
• AWS Cloud Map: para eliminar una zona alojada que creó AWS Cloud Map al crear un espacio de
nombres DNS privado, elimine el espacio de nombres. AWS Cloud Map elimina automáticamente la
zona alojada. Para obtener más información, consulte Eliminación de espacios de nombres en la Guía
para desarrolladores de AWS Cloud Map.
• Descubrimiento de servicios de Amazon Elastic Container Service (Amazon ECS): para eliminar
una zona alojada privada que Amazon ECS creó al crear un servicio mediante la detección de
servicios, elimine los servicios de Amazon ECS que utilizan el espacio de nombres y elimine el espacio
de nombres. Para obtener más información, consulte Eliminación de un servicio en la Guía para
desarrolladores de Amazon Elastic Container Service.
Para seleccionar varios registros s consecutivos, elija la primera fila, mantenga presionada la tecla
Mayús y elija la última fila. Para seleccionar varios registros no consecutivos, elija la primera fila,
mantenga presionada la tecla Ctrl y elija las filas restantes.
3. En la página Hosted Zones (Zonas alojadas), elija la fila de la zona alojada que desea eliminar.
4. Elija Delete (Eliminar).
5. Escriba la clave de confirmación y elija Delete (Eliminar).
• Si solo tiene unos pocos registros, también puede utilizar la consola de Route 53 para crear los registros
en la zona alojada nueva. Para obtener más información, consulte Creación de registros con la consola
de Amazon Route 53 (p. 409).
• Algunos procedimientos utilizan la AWS Command Line Interface (AWS CLI). También puede llevar a
cabo estos procedimientos utilizando uno de los AWS SDK, la API de Amazon Route 53 o AWS Tools
for Windows PowerShell. En este tema, utilizaremos la AWS CLI porque resulta más sencillo para un
número reducido de zonas alojadas.
• También puede usar este proceso para crear registros en una zona alojada nueva que tiene un nombre
distinto al de una existente, pero que tiene los mismos registros.
• No se pueden migrar registros de alias que dirijan el tráfico a instancias de políticas de tráfico.
Temas
• Paso 1: Instalar o actualizar la AWS CLI (p. 381)
• Paso 2: Crear la zona alojada nueva (p. 381)
• Paso 3: Crear un archivo que contiene los registros que se van a migrar (p. 381)
• Paso 4: Editar los registros que se van a migrar (p. 382)
• Paso 5: Dividir archivos grandes en archivos más pequeños (p. 384)
• Paso 6: Crear los registros en la zona alojada nueva (p. 384)
• Paso 7: Comparar los registros de la zona alojada nueva con los de la antigua (p. 385)
• Paso 8: Actualizar el registro de dominio para que utilice los servidores de nombres de la zona alojada
nueva (p. 386)
• Paso 9: Esperar a que los solucionadores de DNS comiencen a usar la nueva zona alojada (p. 386)
• Paso 10: Eliminar la zona alojada antigua (opcional) (p. 387)
Configure la CLI de forma que pueda usarla cuando utilice tanto la cuenta que ha creado la
zona alojada como la cuenta a la que está migrando dicha zona. Para obtener más información,
consulte Configure (Configurar) en la Guía del usuario de AWS Command Line Interface.
Si ya está utilizando la AWS CLI, le recomendamos que actualice a la versión más reciente de esta para
que los comandos de la CLI admitan las últimas características de Route 53.
Route 53 asigna un nuevo conjunto de cuatro servidores de nombres a la zona alojada nueva.
Después de migrar una zona alojada a otra cuenta de AWS, debe actualizar el registro de dominio
para que utilice los servidores de nombres para la zona alojada nueva. Le recordaremos este
paso más adelante durante el proceso.
Inicie sesión con las credenciales de la cuenta a la que desea migrar la zona alojada.
2. Cree una zona alojada. Para obtener más información, consulte Crear una zona alojada
pública (p. 356).
3. Anote el ID de la zona alojada. En algunos casos, necesitará esta información más adelante durante el
proceso.
4. Cierre la sesión en la consola de Route 53.
Para crear un archivo que contiene los registros que se van a migrar
Inicie sesión con las credenciales de la cuenta que ha creado la zona alojada que desea migrar.
Si utiliza otro método de programación para crear una lista de los registros, como uno de los AWS
SDK, puede conseguir un máximo de 100 registros por página de resultados. Si la zona alojada
contiene más de 100 registros, debe enviar varias solicitudes para conseguir todos los registros.
• Para ejecutar el comando en versiones de Windows PowerShell anteriores a la versión 6.0, utilice la
siguiente sintaxis:
Por ejemplo, si está ejecutando la AWS CLI en un equipo Windows, podría ejecutar el siguiente
comando:
Si está ejecutando la AWS CLI en un equipo Windows con una versión de Windows PowerShell
anterior a la versión 6.0, podría ejecutar el siguiente comando:
4. Haga una copia de esta salida. Después de crear los registros en la zona alojada nueva, le
recomendamos que ejecute en esta el comando AWS CLI de la list-resource-record-sets y
que compare las dos salidas para asegurarse de que se han creado todos los registros.
alojada nueva. Sin embargo, el archivo requiere algunos cambios. Debe aplicar algunos de los cambios
a cada registro. Puede realizar estos cambios mediante la función de búsqueda y sustitución en un buen
editor de texto.
Abra una copia del archivo que ha creado en Paso 3: Crear un archivo que contiene los registros que se
van a migrar (p. 381) y realice los siguientes cambios:
{
"ResourceRecordSets": [
• Elimine las líneas relacionadas con los registros SOA y NS. La zona alojada nueva ya tiene esos
registros.
• Opcional: agregue un elemento de Comment.
• Añada un elemento Changes.
• Por cada registro, añada un elemento Action y ResourceRecordSet.
• Añada llaves de apertura y cierre ( { } ) según sea necesario para que el código JSON sea válido.
Note
Puede utilizar un validador JSON para verificar que todas las llaves y corchetes están en
los lugares correctos. Para encontrar un validador JSON online, busque en Internet "json
validator".
• Si la zona alojada contiene algún alias que hace referencia a otros registros de la misma zona alojada,
realice los siguientes cambios:
• Cambie el ID de la zona alojada por el ID de la zona alojada nueva.
Important
Si el registro de alias apunta a otro recurso, como, por ejemplo, un balanceador de carga,
actualice el ID de zona alojada al ID de zona alojada del recurso en sí, no al ID de zona
alojada del dominio. Ese ID de zona alojada se puede encontrar en la consola de AWS donde
se creó el recurso.
• Mueva los registros de alias a la parte inferior del archivo. Route 53 debe crear el registro al que hace
referencia un registro de alias antes de crear el propio registro de alias.
Important
Si uno o varios registros de alias hacen referencia a otros registros de alias, los registros que
son el destino del alias deben aparecer en el archivo antes que los registros de alias que
hacen de referencia a ellos. Por ejemplo, si alias.example.com es el destino de alias para
alias.alias.example.com, alias.example.com debe aparecer primero en el archivo.
• Elimine los registros de alias que dirijan el tráfico a una instancia de políticas de tráfico. Anote los
registros para que pueda volver a crearlos más adelante.
• Puede usar este proceso para crear registros en una zona alojada que tiene otro nombre. En cada
registro de la salida, cambie la parte del nombre de dominio del elemento Name por el nombre de la
zona alojada nueva. Por ejemplo, si crea la lista de los registros de la zona alojada example.com y
desea crear registros en la zona alojada example.net, cambie la parte example.com del nombre de cada
registro por example.net:
De:
• "Name": "example.com."
• "Name": "www.example.com."
Para:
• "Name": "example.net."
• "Name": "www.example.net."
En el siguiente ejemplo se muestra la versión editada de los registros de una zona alojada para
example.com. El texto en cursiva y en color rojo es nuevo:
{
"Comment": "string",
"Changes": [
{
"Action": "CREATE",
"ResourceRecordSet":{
"ResourceRecords": [
{
"Value": "192.0.2.4"
},
{
"Value": "192.0.2.5"
},
{
"Value": "192.0.2.6"
}
],
"Type": "A",
"Name": "route53documentation.com.",
"TTL": 300
}
},
{
"Action": "CREATE",
"ResourceRecordSet":{
"AliasTarget": {
"HostedZoneId": "Z3BJ6K6RIION7M",
"EvaluateTargetHealth": false,
"DNSName": "s3-website-us-west-2.amazonaws.com."
},
"Type": "A",
"Name": "www.route53documentation.com."
}
}
]
}
Por ejemplo:
Si ha eliminado registros de alias que dirigen el tráfico a una instancia de políticas de tráfico, vuelva a
crearlos mediante la consola de Route 53. Para obtener más información, consulte Creación de registros
con la consola de Amazon Route 53 (p. 409).
Para comparar los registros de la zona alojada nueva con los de la antigua
2. Compare la salida con la salida del Paso 3: Crear un archivo que contiene los registros que se van a
migrar (p. 381).
Aparte de los valores de los registros SOA y NS, y de los cambios que ha hecho en el Paso 4: Editar
los registros que se van a migrar (p. 382) (como los ID de zona alojada o los nombres de dominio
diferentes), las dos salidas deberían ser idénticas.
3. Si los registros de la zona alojada nueva no coinciden con los registros de la antigua, puede realizar
alguna de estas acciones:
• Realice pequeñas correcciones mediante la consola de Route 53. Para obtener más información,
consulte Editar registros (p. 458).
• Si falta un gran número de registros, cree un nuevo archivo de texto que contenga los registros que
faltan y, a continuación, repita el Paso 6: Crear los registros en la zona alojada nueva (p. 384).
• Elimine todos los registros, excepto los registros SOA y NS, de la zona alojada nueva y repita los
siguientes pasos:
• Paso 4: Editar los registros que se van a migrar (p. 382)
• Paso 5: Dividir archivos grandes en archivos más pequeños (p. 384)
• Paso 6: Crear los registros en la zona alojada nueva (p. 384)
Versión de API 2013-04-01
385
Amazon Route 53 Guía para desarrolladores
Migración de una zona alojada a otra cuenta de AWS
• Paso 7: Comparar los registros de la zona alojada nueva con los de la antigua (p. 385)
Si no actualiza el registro dominio para que utilice los servidores de nombres de la zona alojada
nueva, Route 53 seguirá utilizando la zona alojada antigua para dirigir el tráfico del dominio. Si
elimina la zona alojada antigua sin actualizar los servidores de nombres del dominio, el registro de
dominio dejará de estar disponible en Internet. Si añade, actualiza o elimina registros en la zona
alojada nueva sin actualizar los servidores de nombres del registro de dominio, el tráfico no se
dirigirá en función de esos cambios.
Para obtener más información, consulte Establecer Amazon Route 53 como servicio DNS de un dominio
existente (p. 339).
Note
Tanto si utiliza el proceso para migrar el servicio DNS de un dominio que está en uso como si
utiliza el proceso correspondiente para un dominio inactivo, puede omitir los pasos siguientes,
puesto que ya ha creado una zona alojada nueva y los registros de esta:
• Paso 1: Solicitar la configuración de DNS actual al proveedor del servicio DNS actual
• Paso 2: Crear una zona alojada
• Paso 3: Crear los registros
Si ha creado registros en la nueva zona alojada y no aparecen en la zona alojada anterior, los
usuarios no podrán utilizar los nuevos registros para obtener acceso a sus recursos hasta que
los solucionadores comiencen a utilizar los servidores de nombres de la nueva zona alojada. Por
ejemplo, suponga que crea un registro, test.example.com, en la nueva zona alojada que debe
dirigir el tráfico de Internet a su sitio web. Si el registro no aparece en la antigua zona alojada, no
podrá ingresar test.example.com en un navegador web hasta que los solucionadores comiencen a
usar la nueva zona alojada.
Para asegurarse de que la migración de una zona alojada a otra cuenta de AWS se haya completado
antes de eliminar la antigua zona alojada, espere dos días después de actualizar el registro de dominio
para utilizar servidores de nombres de la nueva zona alojada. Una vez transcurridos esos dos días, el
TTL vencerá y los solucionadores solicitarán a los servidores de nombres su dominio y obtendrán los
servidores de nombres actuales. También puede activar Registro de consultas de Resolver (p. 651) para
supervisar las consultas en las nuevas zonas alojadas. Para obtener información sobre los precios para el
registro de consultas de Resolver, consulte Precios de CloudWatch.
La zona alojada debe estar vacía, excepto los registros SOA y NS predeterminados. Si la zona alojada
antigua contiene una gran cantidad de registros, eliminarlos utilizando la consola puede tardar mucho
tiempo. Una opción consiste en llevar a cabo los siguientes pasos:
1. Haga otra copia del archivo editado en el Paso 4: Editar los registros que se van a migrar (p. 382).
2. En la copia del archivo, cambie "Action": "CREATE" por "Action": "DELETE" en cada registro.
3. Utilice el siguiente comando de la AWS CLI para eliminar los registros:
Important
Asegúrese de que el valor que especifique para el ID de zona alojada es el ID de la zona
alojada antigua, no el de la nueva.
4. Elimine los registros restantes y la zona alojada:
Inicie sesión con las credenciales de la cuenta que ha creado la zona alojada antigua.
b. En el panel de navegación, elija Hosted zones (Zonas alojadas).
c. Elija el nombre de la zona alojada antigua. Si tiene muchas zonas alojadas, elija Exact domain
name (Nombre del dominio exacto) e ingrese el nombre de la zona alojada. A continuación, pulse
Entrar para filtrar la lista.
d. Si la zona alojada contiene otros registros aparte de los registros SOA y NS predeterminados
(como registros de alias que dirigen el tráfico a una instancia de políticas de tráfico), seleccione
las correspondientes casillas y elija Delete (Eliminar).
e. En el panel de navegación, elija Hosted zones (Zonas alojadas).
f. En la lista de zonas alojadas, elija el botón de opción correspondiente a la zona alojada que
desea eliminar.
g. Elija Eliminar.
Uso de registros
Después de crear una zona hospedada para su dominio, como example.com, puede crear registros para
indicar al sistema de nombres de dominio (DNS) cómo desea redirigir el tráfico para ese dominio.
Por ejemplo, puede crear registros para que el DNS haga lo siguiente:
Cada registro incluye el nombre de un dominio o un subdominio, un tipo de registro (por ejemplo, un
registro con tipo de correo electrónico redirigido MX) y otros datos del tipo de registro (para los registros
MX, el nombre de host de uno o varios servidores de correo electrónico y una prioridad para cada
servidor). Para obtener más información acerca de los distintos tipos de registros, consulte Tipos de
registros de DNS admitidos (p. 399).
El nombre de cada registro de una zona hospedada debe terminar con el nombre de la zona hospedada.
Por ejemplo, la zona hospedada example.com puede contener registros de www.example.com y
subdominios accounting.tokyo.example.com, pero no registros para un subdominio www.example.ca.
Note
Para crear registros para las configuraciones de direccionamiento complejas, también puede
utilizar el editor visual del flujo de tráfico y guardar la configuración como una política de tráfico.
A continuación, puede asociar la política de tráfico con uno o varios nombres de dominio
(como example.com) o nombres de subdominio (como www.example.com) en la misma zona
hospedada o en varias zonas hospedadas. Además, puede revertir las actualizaciones si la nueva
configuración no tiene el desempeño previsto. Para obtener más información, consulte Uso de
flujo de tráfico para dirigir el tráfico DNS (p. 460) .
Amazon Route 53 no cobra por los registros que agregue a una zona alojada. Para obtener más
información acerca del número máximo de registros que puede crear en una zona hospedada, consulte
Cuotas (p. 708).
Temas
• Elección de una política de enrutado (p. 388)
• Elección entre registros de alias y sin alias (p. 397)
• Tipos de registros de DNS admitidos (p. 399)
• Creación de registros con la consola de Amazon Route 53 (p. 409)
• Valores que hay que especificar al crear o editar los registros de Amazon Route 53. (p. 411)
• Creación de registros mediante la importación de un archivo de zona (p. 456)
• Editar registros (p. 458)
• Eliminar registros (p. 459)
• Descripción de registros (p. 459)
• Política de direccionamiento simple: se utiliza para un único recurso que realiza una función determinada
para su dominio; por ejemplo, un servidor web que ofrece contenido para el sitio web example.com.
• Política de direccionamiento de conmutación por error: se utiliza si desea configurar la conmutación por
error activa-pasiva.
• Política de direccionamiento de geolocalización: se utiliza si desea dirigir el tráfico en función de la
ubicación de los usuarios.
• Política de direccionamiento de geoproximidad: se utiliza si desea dirigir el tráfico en función de la
ubicación de los recursos y, opcionalmente, desviar el tráfico desde los recursos de una ubicación a los
de otra.
• Política de direccionamiento de latencia: se utiliza si tiene recursos en varias regiones de AWS y desea
dirigir el tráfico a la región que proporciona la mejor latencia y el menor tiempo de ida y vuelta.
• Política de direccionamiento de respuesta con varios valores: se utiliza si desea que Route 53 responda
a consultas de DNS con hasta ocho registros de estado seleccionados al azar.
• Política de direccionamiento ponderada: se utiliza para dirigir el tráfico a varios recursos en las
proporciones que especifique.
Temas
• Direccionamiento simple (p. 389)
• Enrutado de conmutación por error (p. 389)
• Enrutado de geolocalización (p. 390)
• Enrutado de geoproximidad (solo flujo de tráfico) (p. 390)
• Enrutado basado en latencia (p. 394)
• Direccionamiento de respuesta con varios valores (p. 395)
• Direccionamiento ponderado (p. 396)
• Cómo Amazon Route 53 utiliza EDNS0 para calcular la ubicación de un usuario (p. 396)
Direccionamiento simple
El direccionamiento simple le permite configurar registros DNS estándar, sin direccionamiento de Route 53
especial, como ponderado o de latencia. Con el direccionamiento simple, el tráfico se dirige normalmente a
un único recurso, como un servidor web de su sitio web.
Si elige la política de direccionamiento simple en la consola de Route 53, no puede crear varios registros
que tengan el mismo nombre y tipo, pero puede especificar varios valores en el mismo registro, como
varias direcciones IP. (Si elige la política de direccionamiento simple para un registro de alias, solo puede
especificar un recurso de AWS o un registro en la zona alojada actual). Si especifica varios valores en
un registro, Route 53 devuelve todos los valores al servicio de resolución de nombres recursivo en orden
aleatorio y el servicio devuelve los valores al cliente (como un navegador web) que envió la consulta de
DNS. A continuación, el cliente elige un valor y vuelve a enviar la consulta.
Para obtener información acerca de los valores que especifica cuando se utiliza la política de
direccionamiento simple para crear registros, consulte los siguientes temas:
Para obtener información acerca de los valores que especifica cuando se utiliza la política de
direccionamiento de conmutación por error para crear registros, consulte los siguientes temas:
Enrutado de geolocalización
El direccionamiento de geolocalización permite elegir los recursos que dan servicio al tráfico en función
de la ubicación geográfica de los usuarios, es decir, la procedencia de las consultas de DNS. Por ejemplo,
puede hacer que todas las consultas de Europa se redirijan a un balanceador de carga de ELB de la región
de Fráncfort.
Puede especificar ubicaciones geográficas por continente, por país o por estado en Estados Unidos.
Si crea registros independientes para superponer regiones geográficas (por ejemplo, un registro para
América del Norte y otro para Canadá), la región geográfica más pequeña recibirá la mayor prioridad. De
esta manera, puede redirigir algunas consultas de un continente a un recurso y las consultas de países
seleccionados de dicho continente a otro recurso. (Para ver una lista de los países de cada continente,
consulte Ubicación (p. 432)).
Para obtener más información, consulte Cómo Amazon Route 53 utiliza EDNS0 para calcular la ubicación
de un usuario (p. 396) .
Para obtener información acerca de los valores que especifica cuando se utiliza la política de
direccionamiento de geolocalización para crear registros, consulte los siguientes temas:
Para utilizar el enrutamiento de geoproximidad, debe utilizar el flujo del tráfico de Route 53. Puede crear
reglas de geoproximidad para sus recursos y especificar uno de los siguientes valores para cada regla:
Para cambiar opcionalmente el tamaño de la región geográfica en la que Route 53 dirige el tráfico a un
recurso, especifique el valor aplicable para el sesgo:
• Para ampliar el tamaño de la región geográfica en la que Route 53 dirige el tráfico a un recurso,
especifique un número entero positivo de 1 a 99 para el sesgo. Route 53 reduce el tamaño de las
regiones adyacentes.
• Para contraer el tamaño de la región geográfica en la que Route 53 dirige el tráfico a un recurso,
especifique un sesgo negativo de -1 a -99. Route 53 expande el tamaño de las regiones adyacentes.
El siguiente mapa muestra cuatro regiones de AWS (numeradas del 1 al 4) y una ubicación en
Johannesburgo, Sudáfrica, especificada por latitud y longitud (5).
El siguiente mapa muestra lo que sucede si agrega un sesgo de +25 para la región EE. UU. Este (Norte de
Virginia) (número 2 en el mapa). El tráfico se direcciona al recurso de esa región desde una parte mayor de
Norteamérica que antes y desde toda Sudamérica.
El siguiente mapa muestra lo que sucede si cambia el sesgo a -25 para la región EE. UU. Este (Norte de
Virginia). El tráfico se direcciona al recurso de esa región desde partes más pequeñas de América del
Norte y del Sur que antes, y más tráfico se direcciona a los recursos de las regiones adyacentes 1, 3 y 5.
El efecto de cambiar el sesgo de sus recursos depende de una serie de factores, entre los que se incluyen
los siguientes:
Le recomendamos que cambie el sesgo en incrementos pequeños para evitar desbordar los recursos
debido a una oscilación no prevista en el tráfico.
Para obtener más información, consulte Cómo Amazon Route 53 utiliza EDNS0 para calcular la ubicación
de un usuario (p. 396) .
Sesgo positivo
Cuando el valor del sesgo es positivo, Route 53 considera que el origen de una consulta de DNS y el
recurso que especifica en un registro de geoproximidad (como una instancia EC2 en una región de AWS)
están más cerca entre sí de lo que realmente están. Suponga, por ejemplo, que tiene los siguientes
registros de geoproximidad:
Cuando un registro de geoproximidad tiene un sesgo positivo de 50, Route 53 recorta a la mitad la
distancia entre el origen de una consulta y el recurso para el registro. A continuación, Route 53 calcula
qué recurso está más cerca del origen de la consulta. Supongamos que un servidor web A está a 150
kilómetros del origen de la consulta y que el servidor web B está a 100 kilómetros de dicho origen. Si
ningún registro tiene un sesgo, Route 53 dirigirá la consulta al servidor web B porque está más cerca.
No obstante, dado que el registro del servidor web A tiene un sesgo positivo de 50, Route 53 considera
al servidor web A como si estuviera a 75 kilómetros del origen de la consulta. Como resultado, Route 53
dirige la consulta al servidor web A.
Bias = 50
Biased distance = actual distance * [1 - (bias/100)]
Los datos sobre la latencia entre los usuarios y sus recursos se basan totalmente en el tráfico
entre los usuarios y los centros de datos de AWS. Si no utiliza recursos en una región de AWS,
la latencia real entre sus usuarios y sus recursos puede variar considerablemente con respecto a
los datos de latencia de AWS. Esto es así aunque sus recursos se encuentren en la misma ciudad
que una región de AWS.
Para utilizar el direccionamiento basado en la latencia, debe crear registros de latencia para sus recursos
en varias regiones de AWS. Al recibir una consulta de DNS para su dominio o subdominio (example.com o
apex.example.com), Route 53 determina para qué regiones de AWS usted ha creado registros de latencia,
decide qué región ofrece a los usuarios la menor latencia y, finalmente, selecciona un registro de latencia
de dicha región. Route 53 responde con el valor del registro seleccionado, como la dirección IP de un
servidor web.
Por ejemplo, suponga que tiene balanceadores de carga de ELB en la región EE. UU. Oeste (Oregón) y en
la región Asia-Pacífico (Singapur). Ha creado un registro de latencia para cada balanceador de carga. Esto
es lo que ocurre cuando un usuario en Londres escribe el nombre de su dominio en un navegador:
La latencia entre hosts en Internet puede cambiar con el tiempo como consecuencia de los cambios en
la conectividad de la red y el direccionamiento. El direccionamiento basado en latencia se fundamenta en
mediciones de latencia realizadas durante un periodo de tiempo. Estas mediciones reflejan estos cambios.
Una solicitud redirigida a la región de Oregón esta semana puede ser redirigida a la región de Singapur la
próxima semana.
Note
Cuando un navegador u otro lector utilizan un solucionador de DNS compatible con la extensión
edns-client-subnet de EDNS0, el solucionador de DNS envía a Route 53 una versión truncada
de la dirección IP del usuario. Si configura el direccionamiento basado en la latencia, Route 53
considera este valor al dirigir el tráfico a sus recursos. Para obtener más información, consulte
Cómo Amazon Route 53 utiliza EDNS0 para calcular la ubicación de un usuario (p. 396) .
Para obtener información acerca de los valores que especifica cuando se utiliza la política de
direccionamiento de latencia para crear registros, consulte los siguientes temas:
Para dirigir el tráfico de forma aproximativa aleatoriamente a varios recursos, como servidores web,
cree un registro de respuesta con varios valores para cada recurso y, de manera opcional, asocie una
comprobación de estado de Route 53 a cada registro. Route 53 responde a las consultas de DNS con
hasta ocho registros en buen estado y da diferentes respuestas a distintos solucionadores de DNS. Si
un servidor web deja de estar disponible después de que un solucionador almacene una respuesta en
memoria caché, el software de cliente puede intentar utilizar otra dirección IP en la respuesta.
• Si asocia una comprobación de estado a un registro de respuesta con varios valores, Route 53 responde
a las consultas de DNS con la correspondiente dirección IP solo si se verifica que está en buen estado.
• Si no asocia ninguna comprobación de estado a un registro de respuesta con varios valores, Route 53
siempre considera que el registro está en buen estado.
• Si tiene ocho registros o menos en buen estado, Route 53 responde a todas las consultas de DNS con
todos los registros en buen estado.
• Cuando todos los registros están en mal estado, Route 53 responde a las consultas de DNS con hasta
ocho registros en mal estado.
Para obtener más información acerca de los valores que especifica cuando se utiliza la política de
enrutamiento de respuesta multivalor para crear registros, consulte Valores específicos de registros de
respuesta de varios valores (p. 447) y Valores comunes a todas las políticas de enrutamiento (p. 411).
Direccionamiento ponderado
El direccionamiento ponderado permite asociar varios recursos a un solo nombre de dominio
(example.com) o nombre de subdominio (acme.example.com) y elegir cuánto tráfico se redirige a cada
recurso. Esto puede resultar útil para distintos fines, entre otros, equilibrar la carga y probar nuevas
versiones de software.
Para configurar el direccionamiento ponderado, debe crear registros que tengan el mismo nombre y
tipo para cada uno de sus recursos. Asigne a cada registro un peso relativo que se corresponda con la
cantidad de tráfico que desea enviar a cada recurso. Amazon Route 53 envía el tráfico a un recurso en
función del peso que se asigna al registro, como una proporción del peso total de todos los registros del
grupo:
Por ejemplo, si desea enviar una pequeña parte del tráfico a un recurso y el resto a otro recurso, puede
especificar pesos de 1 y 255. El recurso con un peso de 1 se lleva una fracción de 1/256 del tráfico (1/
(1+255)), y el otro recurso, 255/256 (255/(1+255)). Para modificar gradualmente el equilibrio puede
cambiar los pesos. Si desea detener el envío de tráfico a un recurso, puede cambiar por 0 el peso de ese
registro.
Para obtener información acerca de los valores que especifica cuando se utiliza la política de
direccionamiento ponderado para crear registros, consulte los siguientes temas:
• Cuando un navegador u otro lector utilizan un solucionador de DNS incompatible con edns-client-
subnet, Route 53 utiliza la dirección IP de origen del solucionador de DNS para determinar la ubicación
del usuario y responde a las consultas de geolocalización con el registro de DNS de la ubicación del
solucionador.
• Si un navegador u otro lector utilizan un solucionador de DNS compatible con edns-client-subnet, el
solucionador de DNS envía a Route 53 una versión truncada de la dirección IP del usuario. Route 53
determina la ubicación del usuario a través de la dirección IP truncada, en lugar de hacerlo mediante la
dirección IP de origen del solucionador de DNS; este método suele proporcionar una estimación más
precisa de la ubicación del usuario. Después, Route 53 responde a las consultas de geolocalización con
el registro de DNS de la ubicación del usuario.
Para obtener más información sobre edns-client-subnet, consulte el borrador de IETF Client Subnet in DNS
Requests.
A diferencia de un registro CNAME, puede crear un registro de alias en el nodo superior de un espacio
de nombres de DNS, también conocido como ápex de zona. Por ejemplo, si registra el nombre DNS
ejemplo.zom, el ápex de zona será ejemplo.com. No puede crear un registro CNAME para example.com,
aunque sí puede crear un registro de alias para example.com que dirige el tráfico a www.example.com
(siempre que www.example.com no tenga todavía un registro CNAME).
Cuando Route 53 recibe una consulta de DNS para un registro de alias, Route 53 responde con el valor
aplicable de dicho recurso:
• Una API regional personalizada o una optimizada para bordes de Amazon API Gateway: Route 53
responde con una o varias direcciones IP para la API.
• Un punto de enlace de interfaz de Amazon VPC: Route 53 responde con una o varias direcciones IP
para el punto de enlace de interfaz.
• Una distribución de CloudFront: Route 53 responde con una o varias direcciones IP para los servidores
de borde de CloudFront que pueden ofrecer su contenido.
• Un entorno de Elastic Beanstalk: Route 53 responde con una o varias direcciones IP para el entorno.
• Un balanceador de carga de ELB: Route 53 responde con una o varias direcciones IP para el
balanceador de carga.
• Un acelerador AWS Global Accelerator: Route 53 responde con una de las dos direcciones IP del
acelerador.
• Un bucket de Amazon S3 configurado como sitio web estático: Route 53 responde con una dirección IP
para el bucket de Amazon S3.
• Otro registro de Route 53 en la misma zona alojada: Route 53 responde como si la consulta fuera para el
registro al que hace referencia el registro de alias.
Cuando se utiliza un registro de alias para dirigir el tráfico a un recurso de AWS, Route 53 reconoce
automáticamente los cambios en el recurso. Por ejemplo, suponga que un registro de alias para
example.com apunta a un balanceador de carga de ELB en lb1-1234.us-east-2.elb.amazonaws.com. Si la
dirección IP del balanceador de carga cambia, Route 53 se inicia automáticamente para responder a las
consultas de DNS utilizando la nueva dirección IP.
Si un registro de alias apunta a un recurso de AWS, no puede establecer el período de vida (TTL); Route
53 utiliza el TTL predeterminado del recurso. Si un registro de alias apunta a otro registro de la misma
zona alojada, Route 53 utiliza el TTL del registro al que apunta el registro de alias. Para obtener más
información sobre el valor de TTL actual de Elastic Load Balancing, consulte Enrutamiento de solicitudes
en la Guía del usuario de Elastic Load Balancing y busque “ttl”.
Para obtener información sobre cómo crear registros mediante la consola de Route 53, consulte Creación
de registros con la consola de Amazon Route 53 (p. 409). Para obtener información acerca de los
valores que especifique para registros de alias, consulte el tema correspondiente en Valores que hay que
especificar al crear o editar los registros de Amazon Route 53. (p. 411):
• Valores comunes de registros de alias para todas las políticas de enrutamiento (p. 415)
Un registro de alias solo puede redirigir las consultas a los recursos de AWS seleccionados, como
los siguientes:
• Buckets de Amazon S3
• Distribuciones de CloudFront
• Otro registro de la misma zona alojada de Route 53
Por ejemplo, puede crear un registro de alias denominado acme.example.com que redirija las
consultas a un bucket de Amazon S3 que también se denomine acme.example.com. También
puede crear un registro de alias de acme.example.com que redirija las consultas a un registro
denominado zenith.example.com de la zona hospedada de example.com.
Registros CNAME
Un registro CNAME puede redirigir las consultas de DNS a cualquier registro de DNS. Por
ejemplo, puede crear un registro CNAME que redirija las consultas de acme.example.com a
zenith.example.com o a acme.example.org. No tiene que utilizar Route 53 como servicio de DNS
para el dominio al que está redirigiendo las consultas.
Crear registros que tengan el mismo nombre que el dominio (registros en el ápex de zona)
Registros de alias
En la mayoría de las configuraciones, puede crear un registro de alias que tenga el mismo
nombre que la zona hospedada (ápex de zona). La única excepción se da cuando desea redirigir
consultas desde el ápex de zona (como example.com) a un registro de la misma zona hospedada
que tiene un tipo de CNAME (como zenith.example.com). El registro de alias debe tener el mismo
tipo que el registro al que está redirigiendo el tráfico y no es posible crear un registro CNAME para
el ápex de zona (ni siquiera para un registro de alias).
Registros CNAME
No se puede crear un registro CNAME que tenga el mismo nombre que la zona hospedada (ápex
de zona). Esto es válido tanto para las zonas hospedadas de nombres de dominio (example.com)
como para las zonas hospedadas de subdominios (zenith.example.com).
Precios para consultas de DNS
Registros de alias
Route 53 no aplica ningún cargo por las consultas de alias a los recursos de AWS. Para obtener
más información, consulte Precios de Amazon Route 53.
Registros CNAME
Si crea un registro CNAME que redirige al nombre de otro registro en una zona alojada
de Route 53 (la misma zona alojada u otra), cada consulta de DNS se carga como dos
consultas:
• Route 53 responde a la primera consulta de DNS con el nombre del registro al que
desea redirigir.
Route 53 responde a una consulta de DNS solo cuando el nombre del registro de alias (como
acme.example.com) y el tipo del registro de alias (como A o AAAA) coinciden con el nombre y el
tipo de la consulta de DNS.
Registros CNAME
En la respuesta a una consulta de dig o nslookup, se muestra un registro de alias como el tipo de
registro que especificó al crear el registro, como A o AAAA. (El tipo de registro que especifique
para un registro de alias depende del recurso al que esté dirigiendo el tráfico. Por ejemplo, para
dirigir tráfico a un bucket de S3, especifique A en el tipo). La propiedad del alias solo está visible
en la consola de Route 53 o en la respuesta a una solicitud programada, como, por ejemplo, un
comando list-resource-record-sets de la AWS CLI.
Registros CNAME
Un registro CNAME aparece como registro CNAME en respuesta a consultas dig o nslookup.
Para los tipos de registros que incluyen un nombre de dominio, especifique un nombre de dominio
completo (por ejemplo, www.example.com). El punto final es opcional; Route 53 presupone que el
nombre de dominio es completo. Esto significa que Route 53 trata a www.example.com (sin punto
final) y www.example.com. (con punto final) de idéntica forma.
Route 53 proporciona una extensión a la funcionalidad DNS conocida como registros de alias. De forma
parecida a los registros CNAME, los registros de alias le permiten dirigir el tráfico a recursos de AWS
seleccionados, como, por ejemplo, distribuciones de CloudFront o buckets de Amazon S3. Para obtener
más información, incluida una comparación de registros CNAME y alias, consulte Elección entre registros
de alias y sin alias (p. 397).
Temas
• Un tipo de registro (p. 400)
• Tipo de registro AAAA (p. 400)
• Tipo de registro de CAA (p. 400)
• Tipo de registro CNAME (p. 403)
• Tipo de registro DS (p. 404)
• Tipo de registro MX (p. 404)
Un tipo de registro
Utilice un registro A para enrutar el tráfico a un recurso, por ejemplo un servidor web, mediante una
dirección IPv4 en notación decimal con puntos.
192.0.2.1
<Value>192.0.2.1</Value>
2001:0db8:85a3:0:0:8a2e:0370:7334
<Value>2001:0db8:85a3:0:0:8a2e:0370:7334</Value>
• Qué autoridades de certificación (CA, Certificate Authority) pueden emitir certificados SSL/TLS, si
procede.
• La dirección de correo electrónico o URL con la que hay que contactar en caso de que una CA emita un
certificado para el dominio o subdominio.
Cuando añade un registro de CAA a su zona hospedada, debe especificar tres valores separados por
espacios:
• El valor de tag solo puede contener los caracteres A-Z, a-z y 0-9.
• Encuadre siempre value entre comillas ("").
• Algunas CA permiten o requieren valores adicionales para value. Especifique valores adicionales como
pares nombre-valor y sepárelos con punto y coma (;), por ejemplo:
Temas
• Autorización a una CA a emitir un certificado para un dominio o subdominio (p. 401)
• Autorización a una CA a emitir un certificado comodín para un dominio o subdominio (p. 401)
• Evitar que cualquier CA emita un certificado para un dominio o un subdominio (p. 402)
• Solicitar que cualquier CA se ponga en contacto con usted si la CA recibe una solicitud de certificado
no válida (p. 402)
• Uso de otra opción compatible con la CA (p. 403)
• Ejemplos (p. 403)
• marcadores – 0
• etiqueta – issue
• valor: el código de la CA a la que autoriza a emitir un certificado para el dominio o subdominio
Por ejemplo, suponga que desea autorizar ca.example.net para que emita un certificado para
example.com. Puede crear un registro de CAA para example.com con la siguiente configuración:
0 issue "ca.example.net"
Para obtener información sobre cómo autorizar AWS Certificate Manager para emitir un certificado,
consulte Configuración de un registro de CAA en la Guía del usuario de AWS Certificate Manager.
• marcadores – 0
• etiqueta – issuewild
• valor: el código de la CA a la que autoriza a emitir un certificado para un dominio o subdominio y sus
subdominios
Por ejemplo, suponga que desea autorizar a ca.example.net a emitir un certificado comodín para
example.com, que se aplica a example.com y todos sus subdominios. Puede crear un registro de CAA
para example.com con la siguiente configuración:
0 issuewild "ca.example.net"
Cuando quiera autorizar a una CA a emitir un certificado comodín para un dominio o subdominio, cree un
registro que tenga el mismo nombre que el dominio o subdominio y especifique la siguiente configuración:
Un certificado comodín se aplica al dominio o subdominio y a todos sus subdominios.
• marcadores – 0
• etiqueta – issue
• Valor – ";"
Por ejemplo, suponga que no desea que ninguna CA emita un certificado para example.com. Puede crear
un registro de CAA para example.com con la siguiente configuración:
0 issue ";"
Si no quiere que ninguna CA emita un certificado para example.com o sus subdominios, debe crear un
registro de CAA para example.com con la siguiente configuración:
0 issuewild ";"
Note
Si crea un registro de CAA para example.com y especifica los dos valores siguientes, una CA que
utiliza el valor ca.example.net puede emitir el certificado para example.com:
0 issue ";"
0 issue "ca.example.net"
• marcadores – 0
• etiqueta – iodef
• valor: la dirección URL o la dirección de correo electrónico a la que desea que la CA envíe una
notificación si recibe una solicitud no válida de certificado. Use el formato aplicable:
"mailto:email-address"
"http://URL"
"https://URL"
Por ejemplo, si desea que toda CA que recibe una solicitud no válida de certificado envíe un correo
electrónico a [email protected], cree un registro de CAA con la siguiente configuración:
0 iodef "mailto:[email protected]"
• marcadores: 128 (este valor impide que la CA emita un certificado si esta no es compatible con la
característica especificada).
• etiqueta: la etiqueta que la CA tiene permiso para utilizar
• valor: el valor que corresponde al valor de etiqueta
Por ejemplo, suponga que la CA admita el envío de un mensaje de texto si recibe una solicitud de
certificado no válida. (No somos conscientes de que haya ninguna CA que admita esta opción). La
configuración del registro podría ser la siguiente:
Ejemplos
Ejemplo de la consola de Route
0 issue "ca.example.net"
0 iodef "mailto:[email protected]"
<ResourceRecord>
<Value>0 issue "ca.example.net"</Value>
<Value>0 iodef "mailto:[email protected]"</Value>
</ResourceRecord>
El protocolo DNS no permite crear un registro CNAME para el nodo superior de un espacio
de nombres de DNS, también conocido como ápex de zona. Por ejemplo, si registra el
nombre DNS ejemplo.zom, el ápex de zona será ejemplo.com. No puede crear un registro
CNAME para ejemplo.com, pero puede crear registros CNAME para www.ejemplo.com,
nuevoproducto.ejemplo.com, etcétera.
Además, si crea un registro CNAME para un subdominio, no puede crear ningún otro registro para
ese subdominio. Por ejemplo, si crea un CNAME para www.example.com, no puede crear ningún
otro registro para el que el valor del campo Name (Nombre) sea www.example.com.
Amazon Route 53 admite también registros de alias, que le permiten dirigir las consultas a recursos de
AWS seleccionados, como distribuciones de CloudFront y buckets de Amazon S3. Los alias son similares
en cierto sentido al tipo de registro CNAME; sin embargo, puede crear un alias para el ápex de zona. Para
obtener más información, consulte . Elección entre registros de alias y sin alias (p. 397).
hostname.example.com
<Value>hostname.example.com</Value>
Tipo de registro DS
Un registro de firmante de delegación (DS) hace referencia a una clave de zona para una zona de
subdominio delegada. Puede crear un registro DS cuando establezca una cadena de confianza al
configurar la firma DNSSEC. Para obtener más información sobre la configuración de DNSSEC en Route
53, consulte Configuración de la firma de DNSSEC en Amazon Route 53 (p. 475).
Los tres primeros valores son números decimales que representan la etiqueta de clave, el algoritmo y el
tipo de resumen. El cuarto valor es el resumen de la clave de zona. Para obtener más información acerca
del formato del registro DS, consulte RFC 4034.
123 4 5 1234567890abcdef1234567890absdef
<Value>123 4 5 1234567890abcdef1234567890absdef</Value>
Tipo de registro MX
Un registro MX especifica los nombres de los servidores de correo y, si tiene dos o más servidores de este
tipo, el orden de prioridad. Cada valor de un registro MX contiene dos valores, que son la prioridad y el
nombre del dominio.
Prioridad
El nombre del dominio del servidor de correo electrónico. Especifique el nombre (por ejemplo,
mail.example.com) de un registro A o AAAA. En RFC 2181, Clarifications to the DNS Specification, la
sección 10.3 prohíbe especificar el nombre de un registro CNAME para valor del nombre de dominio.
(Cuando la especificación RFC habla de “alias”, se refiere a un registro CNAME, no a un registro de
alias de Route 53).
10 mail.example.com
<Value>10 mail.example.com</Value>
El elemento Value de un registro NAPTR consta de seis valores separados por espacios:
Order
Cuando especifica más de un registro, el orden en que desea que la aplicación DDDS evalúe los
registros. Valores válidos: 0 - 65535.
Preference
Cuando especifica dos o más registros que tienen el mismo valor de Order, el orden preferido en el
que desea que se evalúen esos registros. Por ejemplo, si dos registros tienen un valor de Order de 1,
la primera aplicación DDDS evalúa el registro que tiene el valor de Preference menor. Valores válidos:
0 - 65535.
Flags
Un valor específico de las aplicaciones DDDS. Los valores definidos actualmente en RFC 3404 son
las letras mayúsculas y minúsculas "A", "P", "S" y "U" y la cadena vacía, "". Incluya los valores de
Flags entre comillas.
Servicio
Un valor específico de las aplicaciones DDDS. Incluya los valores de Service entre comillas.
Una expresión regular que la aplicación DDDS utiliza para convertir un valor de entrada en un valor de
salida. Por ejemplo, un sistema de telefonía por IP podría utilizar una expresión regular para convertir
un número de teléfono introducido por un usuario en un URI de SIP. Incluya los valores de Regexp
entre comillas. Especifique un valor para Regexp o un valor para Replacement, pero no ambos.
Las expresiones regulares pueden incluir cualquiera de los siguientes caracteres ASCII imprimibles:
• a-z
• 0-9
• - (guion)
• (espacio)
• !#$%&'()*+,-/:;<=>?@[]^_`{|}~.
• " (comillas). Para incluir un carácter de comillas literal en una cadena, incluya un carácter \ delante:
\".
• \ (barra diagonal invertida). Para incluir una barra diagonal invertida en una cadena, incluya un
carácter \ delante: \\.
Especifique el resto de los valores, como los nombres de dominio internacionalizados, en formato
octal.
Para ver la sintaxis de Regexp, consulte RFC 3402, sección 3.2, Substitution Expression Syntax
Reemplazo
El nombre de dominio completo (FQDN) del siguiente nombre de dominio para el que desea que la
aplicación DDDS envíe una consulta DNS. La aplicación DDDS sustituye el valor de entrada por el
valor que especifique para Replacement, si especifica alguno. Especifique un valor para Regexp o un
valor para Replacement, pero no ambos. Si especifica un valor para Regexp, especifique un punto (.)
para Replacement (Sustituto).
Para obtener más información acerca de las aplicaciones DDDS y los registros NAPTR, consulte los
siguientes RFC:
• RFC 3401
• RFC 3402
• RFC 3403
• RFC 3404
<ResourceRecord>
<Value>100 50 "u" "E2U+sip" "!^(\\+441632960083)$!sip:\\[email protected]!" .</Value>
<Value>100 51 "u" "E2U+h323" "!^\\+441632960083$!h323:[email protected]!" .</Value>
<Value>100 52 "u" "E2U+email:mailto" "!^.*$!mailto:[email protected]!" .</Value>
</ResourceRecord>
Tipo de registro NS
Un registro NS identifica los servidores de nombres de la zona hospedada. Tenga en cuenta lo siguiente:
• El uso más común de un registro NS es controlar cómo se enruta el tráfico de Internet para un dominio.
Para utilizar los registros de una zona alojada para enrutar el tráfico de un dominio, actualice la
configuración del registro de dominio para utilizar los cuatro servidores de nombres en el registro NS
predeterminado. (Este es el registro NS que tiene el mismo nombre que la zona alojada).
• Puede crear una zona alojada independiente para un subdominio (acme.example.com) y
utilizarla para enrutar el tráfico de Internet del subdominio y de los subdominios de este
(subdominio.acme.example.com). Para establecer esta configuración, conocida como “delegar la
responsabilidad de un subdominio a una zona alojada”, se crea otro registro NS en la zona alojada para
el dominio raíz (example.com). Para obtener más información, consulte . Direccionamiento del tráfico de
subdominios (p. 350).
• También se utilizan registros NS para configurar servidores de nombres de etiqueta blanca. Para obtener
más información, consulte . Configuración de servidores de nombres de etiqueta blanca (p. 365).
Para obtener más información acerca de los registros NS, consulte Registros SOA y NS que crea Amazon
Route 53 para una zona alojada pública (p. 370).
ns-1.example.com
<Value>ns-1.example.com</Value>
hostname.example.com
<Value>hostname.example.com</Value>
ns-2048.awsdns-64.net hostmaster.awsdns.com 1 1 1 1 60
En lugar de un registro SPF, le recomendamos que cree un registro TXT que contenga el valor
correspondiente. Para obtener más información sobre valores válidos, consulte el artículo de Wikipedia
Sender Policy Framework.
10 5 80 hostname.example.com
<Value>10 5 80 hostname.example.com</Value>
Temas
• Introducción de valores de registro TXT (p. 408)
• Caracteres especiales en un valor de registro TXT (p. 409)
• Mayúsculas y minúsculas en un valor de registro TXT (p. 409)
• Ejemplos (p. 409)
• a-z
• A-Z
• 0-9
• Espacio
• - (guion)
• !"#$%&'()*+,-/:;<=>?@[\]^_`{|}~.
Si necesita introducir un valor de más de 255 caracteres, divida el valor en cadenas de 255 caracteres o
menos e incluya cada cadena entre comillas dobles ("). En la consola, enumere todas las cadenas de la
misma línea:
Para consultar un mapeo entre caracteres ASCII y códigos octales, busque en Internet "ascii octal
codes" (códigos octales ascii). Una referencia útil es ASCII Code - The extended ASCII table.
Para incluir una comilla (") en una cadena, ponga una contrabarra (\) delante de esta: \".
Ejemplos
Ejemplo de la consola de Amazon Route
Para crear registros para las configuraciones de direccionamiento complejas, también puede
utilizar el editor visual del flujo de tráfico y guardar la configuración como una política de tráfico.
A continuación, puede asociar la política de tráfico con uno o varios nombres de dominio
Consulte también el paso 2 si va a crear un registro de alias que dirija el tráfico DNS a un recurso de
AWS distinto de un balanceador de carga de Elastic Load Balancing u otro registro de Route 53.
Si va a crear un registro de alias que redirija el tráfico a un balanceador de carga de ELB, y si creó
la zona hospedada y el balanceador de carga con cuentas diferentes, siga el procedimiento Obtener
el nombre del DNS para un balanceador de carga ELB (p. 411) para obtener el nombre DNS del
balanceador de carga.
2. Inicie sesión en la AWS Management Console y abra la consola de Route 53 en https://
console.aws.amazon.com/route53/.
3. En el panel de navegación, elija Hosted zones (Zonas alojadas).
4. Si ya tiene una zona alojada para su dominio, vaya al paso 5. De lo contrario, realice el procedimiento
correspondiente para crear una zona alojada:
• Para dirigir el tráfico de Internet a sus recursos, como buckets de Amazon S3 o instancias de
Amazon EC2, consulte Crear una zona alojada pública (p. 356).
• Para direccionar el tráfico de la VPC, consulte Creación de una zona alojada privada (p. 376).
5. En la página Hosted zones (Zonas alojadas), elija el nombre de la zona alojada en la que desea crear
registros.
6. Elija Create record (Crear registro).
7. Elija y defina la política de direccionamiento y los valores aplicables. Para obtener más información,
consulte el tema para el tipo de registro que desea crear:
Los nuevos registros tardan un tiempo en propagarse a los servidores DNS de Route 53. En
la actualidad, el único modo de comprobar que los cambios se han propagado es utilizar la
acción GetChange API. Por lo general, los cambios se propagan a todos los servidores de
nombres de Route 53 en un plazo de 60 segundos.
9. Si está creando varios registros, repita los pasos 7 a 8.
Versión de API 2013-04-01
410
Amazon Route 53 Guía para desarrolladores
Valores que especifica
1. Inicie sesión en la AWS Management Console a través de la cuenta de AWS que se usó para crear el
Classic Load Balancer, Application Load Balancer o Network Load Balancer para el que desea crear
un registro de alias.
2. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.
3. En el panel de navegación, seleccione Load Balancers.
4. En la lista de balanceadores de carga, seleccione uno para el que desea crear un registro de alias.
5. En la pestaña Description, obtenga el valor de DNS name.
6. Si desea crear registros de alias para otros balanceadores de carga de ELB, repita los pasos 4 y 5.
7. Cierre la sesión de la AWS Management Console.
8. Inicie de nuevo sesión en la AWS Management Console con la cuenta de AWS que utilizó para crear
la zona alojada de Route 53.
9. Volver al paso 3 del procedimiento Creación de registros con la consola de Amazon Route
53 (p. 409).
Temas
• Valores comunes a todas las políticas de enrutamiento (p. 411)
• Valores comunes de registros de alias para todas las políticas de enrutamiento (p. 415)
• Valores específicos para registros simples (p. 420)
• Valores específicos para registros de alias simples (p. 422)
• Valores específicos de registros de conmutación por error (p. 424)
• Valores específicos de registros de alias de conmutación por error (p. 427)
• Valores específicos de registros de geolocalización (p. 431)
• Valores específicos de registros de alias de geolocalización (p. 435)
• Valores específicos de registros de latencia (p. 440)
• Valores específicos de registros de alias de latencia (p. 443)
• Valores específicos de registros de respuesta de varios valores (p. 447)
• Valores específicos de registros ponderados (p. 450)
• Valores específicos de registros de alias ponderados (p. 453)
Temas
• Nombre del registro (p. 412)
• Valor/ruta de destino del tráfico (p. 412)
• TTL (segundos) (p. 413)
Si crea un registro con el mismo nombre que el de la zona hospedada, no escriba un valor (por
ejemplo, un símbolo @) en el campo Name (Nombre).
Registros CNAME
Si crea un registro con el valor CNAME (CNAME) para Record type (Tipo de registro), el nombre del
registro no puede ser el mismo que el de la zona alojada.
Caracteres especiales
Para obtener información sobre cómo especificar caracteres distintos de a-z, 0-9 y - (guion), y cómo
especificar nombres de dominio internacionalizados, consulte Formato de nombres de dominio
DNS (p. 41).
Caracteres comodín
Puede usar un asterisco (*) en el nombre. DNS trata el asterisco como comodín o como el carácter
ASCII (42) *, en función de dónde aparece en el nombre. Para obtener más información, consulte Uso
de un asterisco (*) en nombres de zonas alojadas y registros (p. 42).
Important
No puede usar el carácter comodín * para los conjuntos de registros de recursos con el tipo
NS.
A: dirección IPv4
Tres valores separados por espacios que controlan qué autoridades de certificación están autorizadas
para emitir certificados (normales o comodín) para el dominio o subdominio especificado en Record
name (Nombre del registro). Puede utilizar los registros CAA para especificar lo siguiente:
• Qué autoridades de certificación (CA, Certificate Authority) pueden emitir certificados SSL/TLS, si
procede.
• La dirección de correo electrónico o URL con la que hay que contactar en caso de que una CA
emita un certificado para el dominio o subdominio.
CNAME: nombre canónico
El nombre de dominio completo (por ejemplo, www.example.com) que desea que Route 53
devuelva como respuesta a las consultas de DNS para este registro. El punto final es opcional;
Route 53 presupone que el nombre de dominio es completo. Esto significa que Route 53 trata a
www.example.com (sin punto final) y www.example.com. (con punto final) de idéntica forma.
Una prioridad y un nombre de dominio que especifican un servidor de correo, por ejemplo, 10
mailserver.ejemplo.com. El punto final se trata como opcional.
NAPTR: señalizador de autoridad de asignación de nombres
Seis valores separados por espacios que las aplicaciones DDDS (Dynamic Delegation Discovery
System, Sistema de detección de delegación dinámica) usan para convertir un valor en otro
o para reemplazar un valor por otro. Para obtener más información, consulte Tipo de registro
NAPTR (p. 405).
PTR: puntero
Un registro SPF envuelto en comillas, por ejemplo, "v=spf1 ip4:192.168.0.1/16-all". El uso de registros
SPF no es recomendado. Para obtener más información, consulte Tipos de registros de DNS
admitidos (p. 399).
SRV: localizador de servicios
Un registro SRV. Los registros SRV se utilizan para acceder a servicios, como un servicio de correo
electrónico o comunicaciones. Para obtener información sobre el formato del registro SRV, consulte la
documentación del servicio al que desee conectarse. El punto final se trata como opcional.
Por ejemplo:
1 10 5269 xmpp-servidor.ejemplo.com.
TXT: texto
TTL (segundos)
El tiempo, en segundos, que desea que los solucionadores recursivos de DNS almacenen en caché
información sobre este registro. Si especifica un valor más largo (por ejemplo, 172800 segundos o dos
días), se reduce el número de llamadas que los solucionadores recursivos de DNS deben realizar a
Route 53 para obtener la información más reciente de este registro. Esto reduce la latencia y la factura del
servicio Route 53. Para obtener más información, consulte Cómo dirige Amazon Route 53 el tráfico de su
dominio (p. 4).
Sin embargo, si especifica un valor más largo para TTL, los cambios realizados en el registro (por ejemplo,
una nueva dirección IP) tardarán más tiempo en surtir efecto, ya que los solucionadores recursivos
usan los valores de la memoria caché durante periodos más largos antes de solicitar la información más
reciente a Route 53. Si está cambiando la configuración de un dominio o subdominio que ya está en uso,
le recomendamos que inicialmente especifique un valor más corto, por ejemplo, 300 segundos y que
aumente el valor después de confirmar que la configuración nueva es correcta.
Si asocia este registro a una comprobación de estado, es recomendable que especifique un TTL de
60 segundos o menos para que los clientes respondan rápidamente a los cambios de estado.
Temas
• Nombre del registro (p. 415)
• Valor/ruta de destino del tráfico (p. 415)
Si crea un registro con el mismo nombre que el de la zona hospedada, no escriba un valor (por
ejemplo, un símbolo @) en el campo Name (Nombre).
Registros CNAME
Si crea un registro con el valor CNAME para Type (Tipo), el nombre del registro no puede ser el mismo
que el de la zona hospedada.
Alias para distribuciones de CloudFront y buckets de Amazon S3
El valor que especifique depende parcialmente del recurso de AWS al que dirige el tráfico:
• Distribución de CloudFront: la distribución debe incluir un nombre de dominio alternativo que
coincida con el nombre del registro. Por ejemplo, si el nombre del registro es acme.ejemplo.com,
la distribución de CloudFront debe incluir acme.ejemplo.com como uno de los nombres de dominio
alternativos. Para obtener más información, consulte Uso de nombres de dominio alternativos
(CNAME) en la Guía para desarrolladores de Amazon CloudFront.
• Bucket de Amazon S3: el nombre del registro debe coincidir con el nombre del bucket de Amazon
S3. Por ejemplo, si el nombre del bucket es acme.ejemplo.com, el nombre de este registro también
debe ser acme.ejemplo.com.
Además, debe configurar el bucket para el hospedaje de sitio web. Para obtener más información,
consulte Configuración de un bucket para un alojamiento de sitio web en la Guía del usuario de
Amazon Simple Storage Service.
Caracteres especiales
Para obtener información sobre cómo especificar caracteres distintos de a-z, 0-9 y - (guion), y cómo
especificar nombres de dominio internacionalizados, consulte Formato de nombres de dominio
DNS (p. 41).
Caracteres comodín
Puede usar un asterisco (*) en el nombre. DNS trata el asterisco como comodín o como el carácter
ASCII (42) *, en función de dónde aparece en el nombre. Para obtener más información, consulte Uso
de un asterisco (*) en nombres de zonas alojadas y registros (p. 42).
Para obtener más información sobre cómo configurar Route 53 para dirigir tráfico a recursos específicos de
AWS, consulte Enrutamiento del tráfico de Internet a los recursos de AWS (p. 519).
Important
Si utiliza la misma cuenta de AWS para crear la zona alojada y el recurso al que está dirigiendo el
tráfico, y si el recurso no aparece en la lista Endpoint (Punto de enlace), verifique lo siguiente:
• Confirme que ha elegido un valor admitido para Record type (Tipo de registro). Los valores
admitidos son específicos del recurso al que restá redirigiendo el tráfico. Por ejemplo, para
dirigir el tráfico a un bucket de S3, debe elegir A — IPv4 address (A: dirección IPv4) para
Record type (Tipo de registro).
• Confirme que la cuenta tiene los permisos de IAM necesarios para enumerar los recursos
aplicables. Por ejemplo, para que las distribuciones de CloudFront aparezcan en la lista
Endpoint (Punto de enlace), la cuenta debe tener permiso para realizar la siguiente acción:
cloudfront:ListDistributions.
Para ver una política de IAM de ejemplo, consulte Permisos necesarios para usar la consola de
Amazon Route 53 (p. 611).
Si ha utilizado cuentas de AWS distintas para crear la zona alojada y el recurso, la lista Endpoint
(Punto de enlace) no muestra el recurso. Consulte la siguiente documentación sobre su tipo de
recurso para determinar el valor que debe ingresar en Endpoint (Punto de enlace).
En el caso de las API regionales personalizadas y las API optimizadas para bordes de API Gateway,
realice una de las siguientes operaciones:
• Si ha usado la misma cuenta para crear la zona alojada de Route 53 y la API: elija Endpoint (Punto
de enlace) y luego una API de la lista. Si tiene muchas API, puede escribir los primeros caracteres
del punto de enlace de la API para filtrar la lista.
Note
El nombre del registro debe coincidir con un nombre de dominio personalizado para su API,
como api.ejemplo.com.
• Si ha usado cuentas diferentes para crear la zona alojada de Route 53 y la API: ingrese el punto de
enlace de API de la API, como, por ejemplo, api.example.com.
Si ha usado una cuenta de AWS para crear la zona alojada actual y otra cuenta para crear una API,
esta última no aparecerá en la lista Endpoints (Puntos de enlace) en API Gateway APIs (API de API
Gateway).
Si ha usado una cuenta para crear la zona alojada actual, y una o varias cuentas diferentes para
crear todas las API, en la lista Endpoints (Puntos de enlace) se muestra No targets available (Sin
destinos disponibles) en API Gateway APIs (API de API Gateway). Para obtener más información,
consulte Enrutamiento del tráfico a una API de Amazon API Gateway mediante su nombre de
dominio (p. 519).
Distribuciones de CloudFront
Si ha usado una cuenta de AWS para crear la zona alojada actual y otra para crear una distribución,
esta última no aparecerá en la lista Endpoints (Puntos de enlace).
Si ha usado una cuenta para crear la zona alojada actual, y una o varias cuentas diferentes para
crear todas las distribuciones, en la lista Endpoints (Puntos de enlace) se muestra No targets
available (Sin destinos disponibles) en CloudFront distributions (Distribuciones de CloudFront).
Important
No dirija consultas a una distribución de CloudFront que no se haya propagado a todas las
ubicaciones de borde. De lo contrario, los usuarios no podrán obtener acceso al contenido
aplicable.
La distribución de CloudFront debe incluir un nombre de dominio alternativo que coincida con el
nombre del registro. Por ejemplo, si el nombre del registro es acme.ejemplo.com, la distribución de
CloudFront debe incluir acme.ejemplo.com como uno de los nombres de dominio alternativos. Para
obtener más información, consulte Uso de nombres de dominio alternativos (CNAME) en la Guía para
desarrolladores de Amazon CloudFront.
Si se habilita IPv6 para la distribución, cree dos registros, uno con el valor A — IPv4 address (A:
dirección IPv4) para Record type (Tipo de registro) y otro con el valor AAAA — IPv6 address (AAAA:
dirección IPv6). Para obtener más información, consulte Enrutamiento del tráfico a una distribución de
Amazon CloudFront mediante su nombre de dominio (p. 521).
Entornos de Elastic Beanstalk que tienen subdominios regionalizados
Si el nombre de dominio del entorno de Elastic Beanstalk incluye la región en la que implementó
el entorno, puede crear un registro de alias que dirija el tráfico al entorno. Por ejemplo, el nombre
de dominio my-environment.us-west-2.elasticbeanstalk.com es un nombre de dominio
regionalizado.
Important
Para los entornos creados antes de principios de 2016, el nombre de dominio no incluye la
región. Para dirigir el tráfico a estos entornos, debe crear un registro CNAME en lugar de un
registro de alias. Tenga en cuenta que no puede un crear un registro CNAME para el nombre
de dominio raíz. Por ejemplo, si su nombre de dominio es example.com, puede crear un
registro que dirija el tráfico de acme.example.com a su entorno de Elastic Beanstalk, pero no
puede crear un registro que dirija el tráfico de example.com a su entorno de Elastic Beanstalk.
Para los entornos de Elastic Beanstalk que tienen subdominios regionalizados, realice una de las
siguientes acciones:
• Si ha usado la misma cuenta para crear la zona alojada de Route 53 y el entorno de Elastic
Beanstalk: elija Endpoint (Punto de enlace) y luego un entorno de la lista. Si tiene muchos entornos,
puede escribir los primeros caracteres del atributo CNAME del entorno para filtrar la lista.
• Si ha usado cuentas diferentes para crear la zona alojada de Route 53 y el entorno de Elastic
Beanstalk: ingrese el atributo CNAME del entorno de Elastic Beanstalk.
Para obtener más información, consulte Direccionamiento del tráfico a un entorno de AWS Elastic
Beanstalk (p. 526).
Para los balanceadores de carga de ELB, realice una de las siguientes operaciones:
• Si ha usado la misma cuenta para crear la zona alojada de Route 53 y el balanceador de carga:
elija Endpoint (Punto de enlace) y luego un balanceador de carga de la lista. Si tiene muchos
balanceadores de carga, puede escribir los primeros caracteres del nombre DNS para filtrar la lista.
• Si ha usado cuentas distintas para crear la zona alojada de Route 53 y el balanceador de carga:
ingrese el valor que obtuvo en el procedimiento Obtener el nombre del DNS para un balanceador de
carga ELB (p. 411).
Si ha usado una cuenta de AWS para crear la zona alojada actual y otra cuenta para crear un
balanceador de carga, este último no aparecerá en la lista Endpoints (Puntos de enlace).
Si ha usado una cuenta para crear la zona alojada actual, y una o varias cuentas diferentes para
crear todos los balanceadores de carga, en la lista Endpoints (Puntos de enlace) se muestra No
targets available (Sin destinos disponibles) en Elastic Load Balancers (Elastic Load Balancers).
La consola agrega dualstack. para la aplicación y el balanceador de carga clásico desde una cuenta
diferente. Cuando un cliente, como un navegador web, solicita la dirección IP del nombre de dominio
(ejemplo.com) o nombre de subdominio (www.ejemplo.com), puede solicitar una dirección IPv4
(registro A), una dirección IPv6 (registro AAAA) o tanto las direcciones IPv4 como IPv6 (en solicitudes
independientes). La designación dualstack. permite a Route 53 responder con la dirección IP
adecuada del balanceador de carga en función del formato de dirección IP que ha solicitado el cliente.
Para obtener más información, consulte Direccionamiento del tráfico a un balanceador de carga
ELB (p. 529).
AWSAceleradores de Global Accelerator
Para los aceleradores de AWS Global Accelerator, ingrese el nombre de DNS del acelerador. Puede
ingresar el nombre de DNS de un acelerador que creó utilizando la cuenta actual de AWS o mediante
una cuenta de AWS distinta.
Buckets de Amazon S3
Para los buckets de Amazon S3 configurados en los puntos de enlace de sitio web, realice una de las
siguientes acciones:
• Si ha usado la misma cuenta para crear la zona alojada de Route 53 y el bucket de Amazon S3: elija
Endpoint (Punto de enlace) y luego un bucket de la lista. Si tiene muchos buckets, puede escribir los
primeros caracteres del nombre DNS para filtrar la lista.
El valor de Endpoint (Punto de enlace) cambia al punto de enlace del sitio web de Amazon S3 para
el bucket.
• Si ha usado cuentas diferentes para crear la zona alojada de Route 53 y el bucket de Amazon S3:
ingrese el nombre de la región en la que ha creado el bucket de S3. Utilice el valor que aparece en
la columna Website endpoint (Punto de enlace de sitio web) de la tabla Puntos de enlace de sitio
web de Amazon S3 en la Referencia general de Amazon Web Services.
Si ha usado cuentas de AWS distintas de la actual para crear los buckets de Amazon S3, el bucket
no figurará en la lista Endpoints (Puntos de enlace).
Debe configurar el bucket para el hospedaje de sitio web. Para obtener más información, consulte
Configuración de un bucket para un alojamiento de sitio web en la Guía del usuario de Amazon Simple
Storage Service.
El nombre del registro debe coincidir con el nombre del bucket de Amazon S3. Por ejemplo, si el
nombre del bucket de Amazon S3 es acme.example.com, el nombre de este registro también debe ser
acme.example.com.
En un grupo de registros de alias ponderados, alias de latencia, alias de conmutación por error o alias
de geolocalización, solo puede crear un registro que dirija las consultas a un bucket de Amazon S3,
porque el nombre del registro debe coincidir con el nombre del bucket, y los nombres de bucket deben
ser únicos de forma global.
Puntos de enlace de interfaz de Amazon VPC
Para los puntos de interfaz de Amazon VPC, realice una de las siguientes opciones:
• Si ha usado la misma cuenta para crear la zona alojada de Route 53 y el punto de enlace de
interfaz: elija Endpoint (Punto de enlace) y luego un punto de enlace de interfaz de la lista. Si tiene
muchos puntos de enlace de interfaz, puede escribir los primeros caracteres del nombre de host
DNS para filtrar la lista.
• Si ha usado cuentas diferentes para crear la zona alojada de Route 53 y el punto de enlace
de interfaz: ingrese el nombre de host DNS para el punto de enlace de interfaz, como,
por ejemplo, vpce-123456789abcdef01-example-us-east-1a.elasticloadbalancing.us-
east-1.vpce.amazonaws.com.
Si ha usado una cuenta de AWS para crear la zona alojada actual y otra cuenta para crear un
punto de enlace de interfaz, este último no aparecerá en la lista Endpoint (Punto de enlace) en VPC
endpoints (Puntos de enlace de VPC).
Si ha usado una cuenta para crear la zona alojada actual, y una o varias cuentas diferentes para
crear todos los puntos de enlace de interfaz, en la lista Endpoint (Punto de enlace) se muestra No
targets available (Sin destinos disponibles) en VPC Endpoints (Puntos de enlace de VPC).
Para obtener más información, consulte Enrutamiento del tráfico a un punto de enlace de interfaz de
Amazon Virtual Private Cloud mediante el nombre de dominio (p. 533).
Registros de esta zona hospedada
Para los registros de esta zona alojada, elija Endpoint (Punto de enlace) y luego el registro
correspondiente. Si tiene muchos registros, puede escribir los primeros caracteres del nombre para
filtrar la lista.
Si va a crear un registro de alias con el mismo nombre que la zona alojada (lo que se conoce
como ápex de zona), no podrá elegir un registro en el que el valor de Record type (Tipo de
registro) sea CNAME (CNAME). Esto se debe a que el registro de alias debe tener el mismo
tipo que el registro al que está redirigiendo el tráfico y no es posible crear un registro CNAME
para el ápex de zona (ni siquiera para un registro de alias).
Temas
• Política de direccionamiento (p. 420)
• Nombre del registro (p. 420)
• Valor/ruta de destino del tráfico (p. 420)
• Tipo de registro (p. 421)
• TTL (segundos) (p. 421)
Política de direccionamiento
Elija Direccionamiento simple.
Si crea un registro con el mismo nombre que el de la zona hospedada, no escriba un valor (por
ejemplo, un símbolo @) en el campo Name (Nombre).
Para obtener más información acerca de nombres de registro, consulte Nombre del registro (p. 412).
• A: dirección IPv
• AAAA: dirección IPv
• CAA: autorización de la entidad de certificación
• CNAME: nombre canónico
• MX: intercambio de correo
• NAPTR: señalizador de autoridad de asignación de nombres
• NS: servidor de nombres
Para obtener más información acerca de los valores mencionados, consulte Valor/ruta de destino del
tráfico (p. 412).
Tipo de registro
El tipo de registro de DNS. Para obtener más información, consulte Tipos de registros de DNS
admitidos (p. 399).
Seleccione el valor de Record type (Tipo de registro) en función de cómo desee que Route 53 responda a
las consultas de DNS.
TTL (segundos)
El tiempo, en segundos, que desea que los solucionadores recursivos de DNS almacenen en caché
información sobre este registro. Si especifica un valor más largo (por ejemplo, 172800 segundos o dos
días), se reduce el número de llamadas que los solucionadores recursivos de DNS deben realizar a
Route 53 para obtener la información más reciente de este registro. Esto reduce la latencia y la factura del
servicio Route 53. Para obtener más información, consulte Cómo dirige Amazon Route 53 el tráfico de su
dominio (p. 4).
Sin embargo, si especifica un valor más largo para TTL, los cambios realizados en el registro (por ejemplo,
una nueva dirección IP) tardarán más tiempo en surtir efecto, ya que los solucionadores recursivos
usan los valores de la memoria caché durante periodos más largos antes de solicitar la información más
reciente a Route 53. Si está cambiando la configuración de un dominio o subdominio que ya está en uso,
le recomendamos que inicialmente especifique un valor más corto, por ejemplo, 300 segundos y que
aumente el valor después de confirmar que la configuración nueva es correcta.
Si utiliza Route 53 en AWS GovCloud (US) Region, esta característica tiene algunas restricciones.
Para obtener más información, consulte la Página de Amazon Route 53 en la Guía del usuario de
AWS GovCloud (US).
Temas
• Política de direccionamiento (p. 422)
• Nombre del registro (p. 422)
• Valor/ruta de destino del tráfico (p. 422)
• Tipo de registro (p. 422)
• Evaluate target health (p. 423)
Política de direccionamiento
Elija Direccionamiento simple.
Si crea un registro con el mismo nombre que el de la zona hospedada, no escriba un valor (por
ejemplo, un símbolo @) en el campo Name (Nombre).
Para obtener más información acerca de nombres de registro, consulte Nombre del registro (p. 415).
Para obtener más información acerca de los recursos de AWS que puede definir como destino, consulte
Valor/ruta de destino del tráfico (p. 415).
Para obtener más información sobre cómo configurar Route 53 para dirigir tráfico a recursos específicos de
AWS, consulte Enrutamiento del tráfico de Internet a los recursos de AWS (p. 519).
Tipo de registro
El tipo de registro de DNS. Para obtener más información, consulte Tipos de registros de DNS
admitidos (p. 399).
Seleccione el valor aplicable en función del recurso de AWS al que dirige el tráfico:
Distribución de CloudFront
Si se habilita IPv6 para la distribución cree dos registros, uno con el valor A — IPv4 address (A:
dirección IPv4) para Type (Tipo) y otro con el valor AAAA — IPv6 address (AAAA: dirección IPv6).
Entorno de Elastic Beanstalk con subdominios regionalizados
Seleccione A — IPv4 address (A: dirección IPv4) o AAAA — IPv6 address (AAAA: dirección IPv6).
Bucket de Amazon S3
Seleccione el tipo de registro para el que va a crear el alias. Se admiten todos los tipos, excepto NS y
SOA.
Note
Si va a crear un registro de alias con el mismo nombre que la zona hospedada (lo que se
conoce como ápex de zona), no podrá dirigir el tráfico a un registro en el que el valor de Type
(Tipo) sea CNAME. Esto se debe a que el registro de alias debe tener el mismo tipo que el
registro al que está redirigiendo el tráfico y no es posible crear un registro CNAME para el
ápex de zona (ni siquiera para un registro de alias).
Para obtener información sobre cómo crear registros de conmutación por error en una zona
hospedada privada, consulte Configuración de la conmutación por error en una zona alojada
privada (p. 579).
Temas
• Política de direccionamiento (p. 424)
• Nombre del registro (p. 424)
• Tipo de registro (p. 424)
• TTL (segundos) (p. 424)
• Valor/ruta de destino del tráfico (p. 425)
• Tipo de registro de conmutación por error (p. 425)
• Comprobación de estado (p. 425)
• ID de registro (p. 426)
Política de direccionamiento
Elija Failover (Conmutación por error).
Si crea un registro con el mismo nombre que el de la zona alojada, no ingrese un valor (por
ejemplo, un símbolo @) en el campo Record name (Nombre del registro).
Escriba el mismo nombre para los dos registros del grupo de registros de conmutación por error.
Para obtener más información acerca de nombres de registro, consulte Nombre del registro (p. 412).
Tipo de registro
El tipo de registro de DNS. Para obtener más información, consulte Tipos de registros de DNS
admitidos (p. 399).
Seleccione el mismo valor para los registros de conmutación por error principales y secundarios.
TTL (segundos)
El tiempo, en segundos, que desea que los solucionadores recursivos de DNS almacenen en caché
información sobre este registro. Si especifica un valor más largo (por ejemplo, 172800 segundos o dos
días), se reduce el número de llamadas que los solucionadores recursivos de DNS deben realizar a
Route 53 para obtener la información más reciente de este registro. Esto reduce la latencia y la factura del
servicio Route 53. Para obtener más información, consulte Cómo dirige Amazon Route 53 el tráfico de su
dominio (p. 4).
Sin embargo, si especifica un valor más largo para TTL, los cambios realizados en el registro (por ejemplo,
una nueva dirección IP) tardarán más tiempo en surtir efecto, ya que los solucionadores recursivos
usan los valores de la memoria caché durante periodos más largos antes de solicitar la información más
reciente a Route 53. Si está cambiando la configuración de un dominio o subdominio que ya está en uso,
le recomendamos que inicialmente especifique un valor más corto, por ejemplo, 300 segundos y que
aumente el valor después de confirmar que la configuración nueva es correcta.
Si asocia este registro a una comprobación de estado, es recomendable que especifique un TTL de
60 segundos o menos para que los clientes respondan rápidamente a los cambios de estado.
• A: dirección IPv
• AAAA: dirección IPv
• CAA: autorización de la entidad de certificación
• CNAME: nombre canónico
• MX: intercambio de correo
• NAPTR: señalizador de autoridad de asignación de nombres
• PTR: puntero
• SPF: marco de políticas de remitente
• SRV: localizador de servicios
• TXT: texto
Para obtener más información acerca de los valores mencionados, consulte Valor/ruta de destino del
tráfico (p. 412).
No puede crear registros sin conmutación por error que tengan los mismos valores de Record name
(Nombre del registro) y Record type (Tipo de registro) que los registros de conmutación por error.
Comprobación de estado
Si desea que Route 53 verifique el estado de un punto de enlace dado y que solamente responda a las
consultas de DNS utilizando este registro cuando el punto de enlace esté en buen estado, seleccione una
comprobación de estado.
Route 53 no verifica el estado del punto de enlace especificado en el registro; por ejemplo, el punto de
enlace que especifica la dirección IP en el campo Value (Valor). Cuando se selecciona una comprobación
de estado para un registro, Route 53 verifica el estado del punto de enlace especificado. Para obtener
información sobre cómo Route 53 determina si un punto de enlace tiene un estado correcto, consulte
Cómo determina Amazon Route 53 si la comprobación de estado es correcta (p. 541).
La asociación de una comprobación de estado a un conjunto de registros de recursos solo es útil cuando
Route 53 elige entre dos o más registros para responder a una consulta de DNS y desea que Route 53
base la elección parcialmente en el estado de la comprobación de estado. Use las comprobaciones de
estado solamente en las siguientes configuraciones:
• Va a comprobar el estado de todos los registros de un grupo de registros que tienen el mismo nombre,
tipo y política de enrutamiento (como los registros de conmutación por error o ponderados) y especifica
Si en las comprobaciones de estado se especifica el punto de enlace solo por nombre de dominio, es
recomendable crear una comprobación de estado independiente para cada punto de enlace. Por ejemplo,
cree una comprobación de estado para cada servidor HTTP que sirva contenido de www.ejemplo.com.
Para el valor de Domain Name (Nombre de dominio), especifique el nombre de dominio del servidor (por
ejemplo, us-east-2-www.example.com), no el nombre de los registros (example.com).
Important
En esta configuración, si crea una comprobación de estado cuyo valor de Domain name (Nombre
de dominio) coincide con el nombre de los registros y a continuación la asocia con estos, los
resultados de la comprobación serán impredecibles.
ID de registro
Escriba un valor que identifique de manera exclusiva los registros principal y secundario.
• Para obtener información sobre cómo crear registros de conmutación por error en una zona hospedada
privada, consulte Configuración de la conmutación por error en una zona alojada privada (p. 579).
• Para obtener información sobre los registros de alias, consulte Elección entre registros de alias y sin
alias (p. 397).
Temas
• Política de direccionamiento (p. 427)
• Nombre del registro (p. 427)
• Tipo de registro (p. 427)
• Valor/ruta de destino del tráfico (p. 428)
• Tipo de registro de conmutación por error (p. 428)
• Comprobación de estado (p. 428)
• Evaluate target health (p. 429)
• ID de registro (p. 430)
Política de direccionamiento
Elija Failover (Conmutación por error).
Si crea un registro con el mismo nombre que el de la zona alojada, no ingrese un valor (por
ejemplo, un símbolo @) en el campo Record name (Nombre del registro).
Escriba el mismo nombre para los dos registros del grupo de registros de conmutación por error.
Para obtener más información acerca de nombres de registro, consulte Nombre del registro (p. 415).
Tipo de registro
El tipo de registro de DNS. Para obtener más información, consulte Tipos de registros de DNS
admitidos (p. 399).
Seleccione el valor aplicable en función del recurso de AWS al que dirige el tráfico. Seleccione el mismo
valor para los registros de conmutación por error principales y secundarios:
Distribución de CloudFront
Si se habilita IPv6 para la distribución cree dos registros, uno con el valor A — IPv4 address (A:
dirección IPv4) para Type (Tipo) y otro con el valor AAAA — IPv6 address (AAAA: dirección IPv6).
Entorno de Elastic Beanstalk con subdominios regionalizados
Seleccione A — IPv4 address (A: dirección IPv4) o AAAA — IPv6 address (AAAA: dirección IPv6).
Bucket de Amazon S3
Seleccione el tipo de registro para el que va a crear el alias. Se admiten todos los tipos, excepto NS y
SOA.
Note
Si va a crear un registro de alias con el mismo nombre que la zona hospedada (lo que se
conoce como ápex de zona), no podrá dirigir el tráfico a un registro en el que el valor de Type
(Tipo) sea CNAME. Esto se debe a que el registro de alias debe tener el mismo tipo que el
registro al que está redirigiendo el tráfico y no es posible crear un registro CNAME para el
ápex de zona (ni siquiera para un registro de alias).
Para obtener más información acerca de los recursos de AWS que puede definir como destino, consulte
Valor/ruta de destino del tráfico (p. 415).
Para obtener más información sobre cómo configurar Route 53 para dirigir tráfico a recursos específicos de
AWS, consulte Enrutamiento del tráfico de Internet a los recursos de AWS (p. 519).
Note
Cuando cree registros de conmutación por error principales y secundarios, tiene la opción de
crear un registro de conmutación por error y un registro de alias de conmutación por error con
los mismos valores para Name (Nombre) y Record type (Tipo de registro). Si combina registros
de conmutación por error y de alias de conmutación por error, cualquiera de ellos puede ser el
registro principal.
No puede crear registros sin conmutación por error que tengan los mismos valores de Record name
(Nombre del registro) y Record type (Tipo de registro) que los registros de conmutación por error.
Comprobación de estado
Si desea que Route 53 verifique el estado de un punto de enlace dado y que solamente responda a las
consultas de DNS utilizando este registro cuando el punto de enlace esté en buen estado, seleccione una
comprobación de estado.
Route 53 no verifica el estado del punto de enlace especificado en el registro; por ejemplo, el punto de
enlace que especifica la dirección IP en el campo Value (Valor). Cuando se selecciona una comprobación
de estado para un registro, Route 53 verifica el estado del punto de enlace especificado. Para obtener
información sobre cómo Route 53 determina si un punto de enlace tiene un estado correcto, consulte
Cómo determina Amazon Route 53 si la comprobación de estado es correcta (p. 541).
La asociación de una comprobación de estado a un conjunto de registros de recursos solo es útil cuando
Route 53 elige entre dos o más registros para responder a una consulta de DNS y desea que Route 53
base la elección parcialmente en el estado de la comprobación de estado. Use las comprobaciones de
estado solamente en las siguientes configuraciones:
• Va a comprobar el estado de todos los registros de un grupo de registros que tienen el mismo nombre,
tipo y política de enrutamiento (como los registros de conmutación por error o ponderados) y especifica
los identificadores de comprobación de estado de todos los registros. Si en la comprobación de estado
de un registro se especifica un punto de enlace que no está en buen estado, Route 53 deja de responder
a las consultas mediante el valor de dicho registro.
• Ha seleccionado Yes (Sí) para Evaluate Target Health (Evaluar estado del destino) para un registro
de alias o para los registros de un grupo de registros de alias de conmutación por error, alias de
geolocalización, alias de latencia o alias ponderado. Si los registros de alias hacen referencia a registros
que no son alias en la misma zona hospedada, también debe especificar comprobaciones de estado
para estos últimos.
Si en las comprobaciones de estado se especifica el punto de enlace solo por nombre de dominio, es
recomendable crear una comprobación de estado independiente para cada punto de enlace. Por ejemplo,
cree una comprobación de estado para cada servidor HTTP que sirva contenido de www.ejemplo.com.
Para el valor de Domain Name (Nombre de dominio), especifique el nombre de dominio del servidor (por
ejemplo, us-east-2-www.example.com), no el nombre de los registros (example.com).
Important
En esta configuración, si crea una comprobación de estado cuyo valor de Domain name (Nombre
de dominio) coincide con el nombre de los registros y a continuación la asocia con estos, los
resultados de la comprobación serán impredecibles.
No existen requisitos especiales para establecer Evaluate target health (Evaluar estado del destino)
en Yes (Sí) cuando el punto de enlace es una API regional personalizada o una API optimizada para
bordes de API Gateway.
Distribuciones de CloudFront
No puede establecer Evaluate target health (Evaluar estado del destino) en Yes (Sí) cuando el punto
de enlace es una distribución de CloudFront.
Entornos de Elastic Beanstalk que tienen subdominios regionalizados
Amazon EC2 en buen estado, o el balanceador de carga en sí no está en buen estado, Route 53
dirige las consultas a otros recursos disponibles en buen estado, si los hay.
Si el entorno contiene una sola instancia Amazon EC2, no hay requisitos especiales.
Balanceadores de carga de ELB
No existen requisitos especiales para establecer Evaluate target health (Evaluar estado del destino) en
Yes (Sí) cuando el punto de enlace es un bucket de S3.
Puntos de enlace de interfaz de Amazon VPC
No existen requisitos especiales para establecer Evaluate target health (Evaluar estado del destino) en
Yes (Sí) cuando el punto de enlace es uno de interfaz de Amazon VPC.
Otros registros de la misma zona hospedada
ID de registro
Escriba un valor que identifique de manera exclusiva los registros principal y secundario.
Temas
• Política de direccionamiento (p. 431)
• Nombre del registro (p. 431)
• Tipo de registro (p. 431)
• TTL (segundos) (p. 431)
• Valor/ruta de destino del tráfico (p. 432)
• Ubicación (p. 432)
• Estados de Estados Unidos (p. 433)
• Comprobación de estado (p. 433)
• ID de registro (p. 434)
Política de direccionamiento
Elija Geolocation (Geolocalización).
Si crea un registro con el mismo nombre que el de la zona hospedada, no escriba un valor (por
ejemplo, un símbolo @) en el campo Name (Nombre).
Escriba el mismo nombre para todos los registros del grupo de registros de geolocalización.
Para obtener más información acerca de nombres de registro, consulte Nombre del registro (p. 412).
Tipo de registro
El tipo de registro de DNS. Para obtener más información, consulte Tipos de registros de DNS
admitidos (p. 399) .
Seleccione el mismo valor para todos los registros del grupo de registros de geolocalización.
TTL (segundos)
El tiempo, en segundos, que desea que los solucionadores recursivos de DNS almacenen en caché
información sobre este registro. Si especifica un valor más largo (por ejemplo, 172800 segundos o dos
días), se reduce el número de llamadas que los solucionadores recursivos de DNS deben realizar a
Route 53 para obtener la información más reciente de este registro. Esto reduce la latencia y la factura del
servicio Route 53. Para obtener más información, consulte Cómo dirige Amazon Route 53 el tráfico de su
dominio (p. 4) .
Sin embargo, si especifica un valor más largo para TTL, los cambios realizados en el registro (por ejemplo,
una nueva dirección IP) tardarán más tiempo en surtir efecto, ya que los solucionadores recursivos
usan los valores de la memoria caché durante periodos más largos antes de solicitar la información más
reciente a Route 53. Si está cambiando la configuración de un dominio o subdominio que ya está en uso,
le recomendamos que inicialmente especifique un valor más corto, por ejemplo, 300 segundos y que
aumente el valor después de confirmar que la configuración nueva es correcta.
Si asocia este registro a una comprobación de estado, es recomendable que especifique un TTL de
60 segundos o menos para que los clientes respondan rápidamente a los cambios de estado.
• A: dirección IPv4
• AAAA: dirección IPv6
• CAA: autorización de la entidad de certificación
• CNAME: nombre canónico
• MX: intercambio de correo
• NAPTR: señalizador de autoridad de asignación de nombres
• PTR: puntero
• SPF: marco de políticas de remitente
• SRV: localizador de servicios
• TXT: texto
Para obtener más información acerca de los valores mencionados, consulte Valor/ruta de destino del
tráfico (p. 412).
Ubicación
Cuando configure Route 53 para que responda a las consultas de DNS según la ubicación de origen de
estas, seleccione el continente o el país para el que quiere que Route 53 responda con la configuración
de este registro. Si quiere que Route 53 responda a las consultas de DNS para estados individuales de
Estados Unidos, seleccione United States (Estados Unidos) de la lista Location (Ubicación) y luego el
estado en el grupo Sublocation (Sublocalización).
Important
No puede crear registros sin geolocalización que tengan los mismos valores de Record name (Nombre del
registro) y Record type (Tipo de registro) que los registros de geolocalización.
Estos son los países que Amazon Route 53 asocia con cada continente. Los códigos de país son de ISO
3166. Para obtener más información, consulte el artículo de Wikipedia ISO 3166-1 alpha-2:
África (AF)
AO, BF, BI, BJ, BW, CD, CF, CG, CI, CM, CV, DJ, DZ, EG, ER, ET, GA, GH, GM, GN, GQ, GW, KE,
KM, LR, LS, LY, MA, MG, ML, MR, MU, MW, MZ, NA, NE, NG, RE, RW, SC, SD, SH, SL, SN, SO, SS,
ST, SZ, TD, TG, TN, TZ, UG, YT, ZA, ZM, ZW
Antártida (AN)
AQ, GS, TF
Asia (AS)
AE, AF, AM, AZ, BD, BH, BN, BT, CC, CN, GE, HK, ID, IL, IN, IO, IQ, IR, JO, JP, KG, KH, KP, KR,
KW, KZ, LA, LB, LK, MM, MN, MO, MV, MY, NP, OM, PH, PK, PS, QA, SA, SG, SY, TH, TJ, TM, TW,
UZ, VN, YE
Europa (EU)
AD, AL, AT, AX, BA, BE, BG, BY, CH, CY, CZ, DE, DK, EE, ES, FI, FO, FR, GB, GG, GI, GR, HR, HU,
IE, IM, IS, IT, JE, LI, LT, LU, LV, MC, MD, ME, MK, MT, NL, NO, PL, PT, RO, RS, RU, SE, SI, SJ, SK,
SM, TR, UA, VA, XK
América del Norte (NA)
AG, AI, AW, BB, BL, BM, BQ, BS, BZ, CA, CR, CU, CW, DM, DO, GD, GL, GP, GT, HN, HT, JM, KN,
KY, LC, MF, MQ, MS, MX, NI, PA, PM, PR, SV, SX, TC, TT, US, VC, VG, VI
Oceanía (OC)
AS, AU, CK, FJ, FM, GU, KI, MH, MP, NC, NF, NR, NU, NZ, PF, PG, PN, PW, SB, TK, TL, TO, TV,
UM, VU, WF, WS
América del Sur (SA)
AR, BO, BR, CL, CO, EC, FK, GF, GY, PE, PY, SR, UY, VE
Note
Route 53 no admite la creación de registros de geolocalización para los siguientes países: Isla
Bouvet (BV), Isla de Navidad (CX), Sáhara Occidental (EH) e Islas Heard y McDonald (HM). No
hay datos disponibles sobre las direcciones IP de estos países.
Algunas direcciones IP están asociadas con Estados Unidos, pero no con un estado individual.
Si crea registros para todos los estados de Estados Unidos, es recomendable que también cree
un registro para Estados Unidos con objeto de dirigir las consultas de estas direcciones IP no
asociadas. Si no crea un registro para Estados Unidos, Route 53 responde a las consultas de
DNS procedentes de las direcciones IP de Estados Unidos no asociadas con la configuración
del registro de geolocalización predeterminado (si ha creado uno) o con una respuesta “sin
respuesta”.
Comprobación de estado
Si desea que Route 53 verifique el estado de un punto de enlace dado y que solamente responda a las
consultas de DNS utilizando este registro cuando el punto de enlace esté en buen estado, seleccione una
comprobación de estado.
Route 53 no verifica el estado del punto de enlace especificado en el registro; por ejemplo, el punto de
enlace que especifica la dirección IP en el campo Value (Valor). Cuando se selecciona una comprobación
de estado para un registro, Route 53 verifica el estado del punto de enlace especificado. Para obtener
información sobre cómo Route 53 determina si un punto de enlace tiene un estado correcto, consulte
Cómo determina Amazon Route 53 si la comprobación de estado es correcta (p. 541).
La asociación de una comprobación de estado a un conjunto de registros de recursos solo es útil cuando
Route 53 elige entre dos o más registros para responder a una consulta de DNS y desea que Route 53
• Va a comprobar el estado de todos los registros de un grupo de registros que tienen el mismo nombre,
tipo y política de enrutamiento (como los registros de conmutación por error o ponderados) y especifica
los identificadores de comprobación de estado de todos los registros. Si en la comprobación de estado
de un registro se especifica un punto de enlace que no está en buen estado, Route 53 deja de responder
a las consultas mediante el valor de dicho registro.
• Ha seleccionado Yes (Sí) para Evaluate Target Health (Evaluar estado del destino) para un registro
de alias o para los registros de un grupo de registros de alias de conmutación por error, alias de
geolocalización, alias de latencia o alias ponderado. Si los registros de alias hacen referencia a registros
que no son alias en la misma zona hospedada, también debe especificar comprobaciones de estado
para estos últimos.
Si en las comprobaciones de estado se especifica el punto de enlace solo por nombre de dominio, es
recomendable crear una comprobación de estado independiente para cada punto de enlace. Por ejemplo,
cree una comprobación de estado para cada servidor HTTP que sirva contenido de www.ejemplo.com.
Para el valor de Domain Name (Nombre de dominio), especifique el nombre de dominio del servidor (por
ejemplo, us-east-2-www.example.com), no el nombre de los registros (example.com).
Important
En esta configuración, si crea una comprobación de estado cuyo valor de Domain name (Nombre
de dominio) coincide con el nombre de los registros y a continuación la asocia con estos, los
resultados de la comprobación serán impredecibles.
En el caso de los registros de geolocalización, si un punto de conexión no está en buen estado, Route 53
busca un registro para la región geográfica asociada de mayor tamaño. Por ejemplo, supongamos que
tiene registros para un estado en Estados Unidos, para Estados Unidos, para América del Norte y para
todas las ubicaciones (Location (Ubicación) es Default (Predeterminada)). Si el punto de enlace del registro
de estado no está en buen estado, Route 53 verifica los registros para Estados Unidos, para América
del Norte y para todas las ubicaciones, en ese orden, hasta que encuentre un registro con un punto de
enlace en buen estado. Si ninguno de los registros está en buen estado, incluido el registro de todas
las ubicaciones, Route 53 responde a la consulta de DNS utilizando el valor del registro de la región
geográfica más pequeña.
ID de registro
Escriba un valor que identifique de manera exclusiva este registro en el grupo de registros de
geolocalización.
Para obtener más información, consulte Elección entre registros de alias y sin alias (p. 397) .
Temas
• Política de direccionamiento (p. 435)
• Nombre del registro (p. 435)
• Tipo de registro (p. 435)
• Valor/ruta de destino del tráfico (p. 436)
• Ubicación (p. 436)
• Estados de Estados Unidos (p. 437)
• Comprobación de estado (p. 437)
• Evaluate target health (p. 438)
• ID de registro (p. 439)
Política de direccionamiento
Elija Geolocation (Geolocalización).
Si crea un registro con el mismo nombre que el de la zona alojada, no ingrese un valor (por
ejemplo, un símbolo @) en el campo Record name (Nombre del registro).
Escriba el mismo nombre para todos los registros del grupo de registros de geolocalización.
Para obtener más información acerca de nombres de registro, consulte Nombre del registro (p. 415).
Tipo de registro
El tipo de registro de DNS. Para obtener más información, consulte Tipos de registros de DNS
admitidos (p. 399) .
Seleccione el valor aplicable en función del recurso de AWS al que dirige el tráfico. Seleccione el mismo
valor para todos los registros del grupo de registros de geolocalización:
Si se habilita IPv6 para la distribución, cree dos registros, uno con el valor A — IPv4 address (A:
dirección IPv4) para Record type (Tipo de registro) y otro con el valor AAAA — IPv6 address (AAAA:
dirección IPv6).
Seleccione A — IPv4 address (A: dirección IPv4) o AAAA — IPv6 address (AAAA: dirección IPv6).
Bucket de Amazon S3
Seleccione el tipo de registro para el que va a crear el alias. Se admiten todos los tipos, excepto NS y
SOA.
Note
Si va a crear un registro de alias con el mismo nombre que la zona alojada (lo que se conoce
como ápex de zona), no podrá dirigir el tráfico a un registro en el que el valor de Record type
(Tipo de registro) sea CNAME (CNAME). Esto se debe a que el registro de alias debe tener el
mismo tipo que el registro al que está redirigiendo el tráfico y no es posible crear un registro
CNAME para el ápex de zona (ni siquiera para un registro de alias).
Para obtener más información acerca de los recursos de AWS que puede definir como destino, consulte
Valor/ruta de destino del tráfico (p. 415).
Para obtener más información sobre cómo configurar Route 53 para dirigir tráfico a recursos específicos de
AWS, consulte Enrutamiento del tráfico de Internet a los recursos de AWS (p. 519).
Ubicación
Cuando configure Route 53 para que responda a las consultas de DNS según la ubicación de origen de
estas, seleccione el continente o el país para el que quiere que Route 53 responda con la configuración
de este registro. Si quiere que Route 53 responda a las consultas de DNS para estados individuales de
Estados Unidos, seleccione United States (Estados Unidos) de la lista Location (Ubicación) y luego el
estado en la lista U.S. states (Estados de Estados Unidos).
Important
Es recomendable crear un registro de geolocalización con el valor Default (Predeterminada) para
Location (Ubicación). Esto cubre las ubicaciones geográficas para las que no se hayan creado
registros y las direcciones IP para las que Route 53 no puede identificar la ubicación. Cuando
configure la ubicación predeterminada, establezca el código de país con un asterisco “*”.
No puede crear registros sin geolocalización que tengan los mismos valores de Record name (Nombre del
registro) y Record type (Tipo de registro) que los registros de geolocalización.
Estos son los países que Amazon Route 53 asocia con cada continente. Los códigos de país son de ISO
3166. Para obtener más información, consulte el artículo de Wikipedia ISO 3166-1 alpha-2:
África (AF)
AO, BF, BI, BJ, BW, CD, CF, CG, CI, CM, CV, DJ, DZ, EG, ER, ET, GA, GH, GM, GN, GQ, GW, KE,
KM, LR, LS, LY, MA, MG, ML, MR, MU, MW, MZ, NA, NE, NG, RE, RW, SC, SD, SH, SL, SN, SO, SS,
ST, SZ, TD, TG, TN, TZ, UG, YT, ZA, ZM, ZW
Antártida (AN)
AQ, GS, TF
Asia (AS)
AE, AF, AM, AZ, BD, BH, BN, BT, CC, CN, GE, HK, ID, IL, IN, IO, IQ, IR, JO, JP, KG, KH, KP, KR,
KW, KZ, LA, LB, LK, MM, MN, MO, MV, MY, NP, OM, PH, PK, PS, QA, SA, SG, SY, TH, TJ, TM, TW,
UZ, VN, YE
Europa (EU)
AD, AL, AT, AX, BA, BE, BG, BY, CH, CY, CZ, DE, DK, EE, ES, FI, FO, FR, GB, GG, GI, GR, HR, HU,
IE, IM, IS, IT, JE, LI, LT, LU, LV, MC, MD, ME, MK, MT, NL, NO, PL, PT, RO, RS, RU, SE, SI, SJ, SK,
SM, TR, UA, VA, XK
América del Norte (NA)
AG, AI, AW, BB, BL, BM, BQ, BS, BZ, CA, CR, CU, CW, DM, DO, GD, GL, GP, GT, HN, HT, JM, KN,
KY, LC, MF, MQ, MS, MX, NI, PA, PM, PR, SV, SX, TC, TT, US, VC, VG, VI
Oceanía (OC)
AS, AU, CK, FJ, FM, GU, KI, MH, MP, NC, NF, NR, NU, NZ, PF, PG, PN, PW, SB, TK, TL, TO, TV,
UM, VU, WF, WS
América del Sur (SA)
AR, BO, BR, CL, CO, EC, FK, GF, GY, PE, PY, SR, UY, VE
Note
Route 53 no admite la creación de registros de geolocalización para los siguientes países: Isla
Bouvet (BV), Isla de Navidad (CX), Sáhara Occidental (EH) e Islas Heard y McDonald (HM). No
hay datos disponibles sobre las direcciones IP de estos países.
Algunas direcciones IP están asociadas con Estados Unidos, pero no con un estado individual.
Si crea registros para todos los estados de Estados Unidos, es recomendable que también cree
un registro para Estados Unidos con objeto de dirigir las consultas de estas direcciones IP no
asociadas. Si no crea un registro para Estados Unidos, Route 53 responde a las consultas de
DNS procedentes de las direcciones IP de Estados Unidos no asociadas con la configuración
del registro de geolocalización predeterminado (si ha creado uno) o con una respuesta “sin
respuesta”.
Comprobación de estado
Si desea que Route 53 verifique el estado de un punto de enlace dado y que solamente responda a las
consultas de DNS utilizando este registro cuando el punto de enlace esté en buen estado, seleccione una
comprobación de estado.
Route 53 no verifica el estado del punto de enlace especificado en el registro; por ejemplo, el punto de
enlace que especifica la dirección IP en el campo Value (Valor). Cuando se selecciona una comprobación
de estado para un registro, Route 53 verifica el estado del punto de enlace especificado. Para obtener
información sobre cómo Route 53 determina si un punto de enlace tiene un estado correcto, consulte
Cómo determina Amazon Route 53 si la comprobación de estado es correcta (p. 541).
La asociación de una comprobación de estado a un conjunto de registros de recursos solo es útil cuando
Route 53 elige entre dos o más registros para responder a una consulta de DNS y desea que Route 53
base la elección parcialmente en el estado de la comprobación de estado. Use las comprobaciones de
estado solamente en las siguientes configuraciones:
• Va a comprobar el estado de todos los registros de un grupo de registros que tienen el mismo nombre,
tipo y política de enrutamiento (como los registros de conmutación por error o ponderados) y especifica
los identificadores de comprobación de estado de todos los registros. Si en la comprobación de estado
de un registro se especifica un punto de enlace que no está en buen estado, Route 53 deja de responder
a las consultas mediante el valor de dicho registro.
• Ha seleccionado Yes (Sí) para Evaluate target health (Evaluar estado del destino) para un registro
de alias o para los registros de un grupo de registros de alias de conmutación por error, alias de
geolocalización, alias de latencia o alias ponderado. Si los registros de alias hacen referencia a registros
que no son alias en la misma zona hospedada, también debe especificar comprobaciones de estado
para estos últimos.
Si en las comprobaciones de estado se especifica el punto de enlace solo por nombre de dominio, es
recomendable crear una comprobación de estado independiente para cada punto de enlace. Por ejemplo,
cree una comprobación de estado para cada servidor HTTP que sirva contenido de www.ejemplo.com.
Para el valor de Domain name (Nombre de dominio), especifique el nombre de dominio del servidor (por
ejemplo, us-east-2-www.example.com), no el nombre de los registros (example.com).
Important
En esta configuración, si crea una comprobación de estado cuyo valor de Domain name coincide
con el nombre de los registros y luego la asocia con estos, los resultados de la comprobación
serán impredecibles.
En el caso de los registros de geolocalización, si un punto de conexión no está en buen estado, Route 53
busca un registro para la región geográfica asociada de mayor tamaño. Por ejemplo, supongamos que
tiene registros para un estado en Estados Unidos, para Estados Unidos, para América del Norte y para
todas las ubicaciones (Location (Ubicación) es Default (Predeterminada)). Si el punto de enlace del registro
de estado no está en buen estado, Route 53 verifica los registros para Estados Unidos, para América
del Norte y para todas las ubicaciones, en ese orden, hasta que encuentre un registro con un punto de
enlace en buen estado. Si ninguno de los registros está en buen estado, incluido el registro de todas
las ubicaciones, Route 53 responde a la consulta de DNS utilizando el valor del registro de la región
geográfica más pequeña.
No existen requisitos especiales para establecer Evaluate target health (Evaluar estado del destino) en
Yes (Sí) cuando el punto de conexión es una API regional personalizada o una API optimizada para
bordes de API Gateway.
Distribuciones de CloudFront
No puede establecer Evaluate target health (Evaluar estado del destino) en Yes (Sí) cuando el punto
de enlace es una distribución de CloudFront.
Entornos de Elastic Beanstalk que tienen subdominios regionalizados
Amazon EC2 en buen estado que están registradas en el balanceador de carga. (Un entorno contiene
automáticamente un balanceador de carga de ELB si incluye más de una instancia Amazon EC2).
Si establece Evaluate target health (Evaluar estado del destino) en Yes (Sí) y no hay instancias de
Amazon EC2 en buen estado, o el balanceador de carga en sí no está en buen estado, Route 53
dirige las consultas a otros recursos disponibles en buen estado, si los hay.
Si el entorno contiene una sola instancia Amazon EC2, no hay requisitos especiales.
Balanceadores de carga de ELB
No existen requisitos especiales para establecer Evaluate target health (Evaluar estado del destino) en
Yes (Sí) cuando el punto de enlace es un bucket de S3.
Puntos de enlace de interfaz de Amazon VPC
No existen requisitos especiales para establecer Evaluate target health (Evaluar estado del destino) en
Yes (Sí) cuando el punto de enlace es uno de interfaz de Amazon VPC.
Otros registros de la misma zona hospedada
ID de registro
Escriba un valor que identifique de manera exclusiva este registro en el grupo de registros de
geolocalización.
Temas
• Política de direccionamiento (p. 440)
• Nombre del registro (p. 440)
• Tipo de registro (p. 440)
• TTL (segundos) (p. 440)
• Valor/ruta de destino del tráfico (p. 441)
• Región (p. 441)
• Comprobación de estado (p. 441)
• ID de registro (p. 442)
Política de direccionamiento
Elija Latency (Latencia).
Si crea un registro con el mismo nombre que el de la zona alojada, no ingrese un valor (por
ejemplo, un símbolo @) en el campo Record name (Nombre del registro).
Escriba el mismo nombre para todos los registros del grupo de registros de latencia.
Para obtener más información acerca de nombres de registro, consulte Nombre del registro (p. 412).
Tipo de registro
El tipo de registro de DNS. Para obtener más información, consulte . Tipos de registros de DNS
admitidos (p. 399).
Seleccione el valor de Type (Tipo) en función de cómo desee que Route 53 responda a las consultas de
DNS.
Seleccione el mismo valor para todos los registros del grupo de registros de latencia.
TTL (segundos)
El tiempo, en segundos, que desea que los solucionadores recursivos de DNS almacenen en caché
información sobre este registro. Si especifica un valor más largo (por ejemplo, 172800 segundos o dos
días), se reduce el número de llamadas que los solucionadores recursivos de DNS deben realizar a
Route 53 para obtener la información más reciente de este registro. Esto reduce la latencia y la factura del
servicio Route 53. Para obtener más información, consulte . Cómo dirige Amazon Route 53 el tráfico de su
dominio (p. 4).
Sin embargo, si especifica un valor más largo para TTL, los cambios realizados en el registro (por ejemplo,
una nueva dirección IP) tardarán más tiempo en surtir efecto, ya que los solucionadores recursivos
usan los valores de la memoria caché durante periodos más largos antes de solicitar la información más
reciente a Route 53. Si está cambiando la configuración de un dominio o subdominio que ya está en uso,
le recomendamos que inicialmente especifique un valor más corto, por ejemplo, 300 segundos y que
aumente el valor después de confirmar que la configuración nueva es correcta.
Si asocia este registro a una comprobación de estado, es recomendable que especifique un TTL de
60 segundos o menos para que los clientes respondan rápidamente a los cambios de estado.
• A: dirección IPv
• AAAA: dirección IPv
• CAA: autorización de la entidad de certificación
• CNAME: nombre canónico
• MX: intercambio de correo
• NAPTR: señalizador de autoridad de asignación de nombres
• PTR: puntero
• SPF: marco de políticas de remitente
• SRV: localizador de servicios
• TXT: texto
Para obtener más información acerca de los valores mencionados, consulte Valor/ruta de destino del
tráfico (p. 412).
Región
Región de Amazon EC2 en la que reside el recurso especificado en este registro. Route 53 recomienda
una región de Amazon EC2 en función de otros valores especificados. Es recomendable que no cambie
este valor.
• Solo puede crear un registro de latencia para cada región de Amazon EC2.
• No es necesario crear registros de latencia para todas las regiones de Amazon EC2. Route 53 elige la
región con la mejor latencia entre aquellas en las que creó registros de latencia.
• No puede crear registros sin latencia que tengan los mismos valores de Record name (Nombre del
registro) y Record type (Tipo de registro) que los registros de latencia.
• Si crea un registro etiquetado con la región cn-north-1, Route 53 responderá siempre a las consultas
procedentes de China utilizando este registro, independientemente de la latencia.
Para obtener más información acerca del uso de registros de latencia, consulte Enrutado basado en
latencia (p. 394).
Comprobación de estado
Si desea que Route 53 verifique el estado de un punto de enlace dado y que solamente responda a las
consultas de DNS utilizando este registro cuando el punto de enlace esté en buen estado, seleccione una
comprobación de estado.
Route 53 no verifica el estado del punto de enlace especificado en el registro; por ejemplo, el punto de
enlace que especifica la dirección IP en el campo Value (Valor). Cuando se selecciona una comprobación
de estado para un registro, Route 53 verifica el estado del punto de enlace especificado. Para obtener
información sobre cómo Route 53 determina si un punto de enlace tiene un estado correcto, consulte
Cómo determina Amazon Route 53 si la comprobación de estado es correcta (p. 541).
La asociación de una comprobación de estado a un conjunto de registros de recursos solo es útil cuando
Route 53 elige entre dos o más registros para responder a una consulta de DNS y desea que Route 53
base la elección parcialmente en el estado de la comprobación de estado. Use las comprobaciones de
estado solamente en las siguientes configuraciones:
• Va a comprobar el estado de todos los registros de un grupo de registros que tienen el mismo nombre,
tipo y política de enrutamiento (como los registros de conmutación por error o ponderados) y especifica
los identificadores de comprobación de estado de todos los registros. Si en la comprobación de estado
de un registro se especifica un punto de enlace que no está en buen estado, Route 53 deja de responder
a las consultas mediante el valor de dicho registro.
• Ha seleccionado Yes (Sí) para Evaluate target health (Evaluar estado del destino) para un registro
de alias o para los registros de un grupo de registros de alias de conmutación por error, alias de
geolocalización, alias de latencia o alias ponderado. Si los registros de alias hacen referencia a registros
que no son alias en la misma zona hospedada, también debe especificar comprobaciones de estado
para estos últimos.
Si en las comprobaciones de estado se especifica el punto de enlace solo por nombre de dominio, es
recomendable crear una comprobación de estado independiente para cada punto de enlace. Por ejemplo,
cree una comprobación de estado para cada servidor HTTP que sirva contenido de www.ejemplo.com.
Para el valor de Domain name (Nombre de dominio), especifique el nombre de dominio del servidor (por
ejemplo, us-east-2-www.example.com), no el nombre de los registros (example.com).
Important
En esta configuración, si crea una comprobación de estado cuyo valor de Domain name coincide
con el nombre de los registros y luego la asocia con estos, los resultados de la comprobación
serán impredecibles.
ID de registro
Escriba un valor que identifique de manera exclusiva este registro en el grupo de registros de latencia.
Para obtener más información, consulte . Elección entre registros de alias y sin alias (p. 397).
Temas
• Política de direccionamiento (p. 443)
• Nombre del registro (p. 443)
• Tipo de registro (p. 443)
• Valor/ruta de destino del tráfico (p. 444)
• Región (p. 444)
• Comprobación de estado (p. 444)
• Evaluate target health (p. 445)
• ID de registro (p. 446)
Política de direccionamiento
Elija Latency (Latencia).
Si crea un registro con el mismo nombre que el de la zona alojada, no ingrese un valor (por
ejemplo, un símbolo @) en el campo Record name (Nombre del registro).
Escriba el mismo nombre para todos los registros del grupo de registros de latencia.
Para obtener más información acerca de nombres de registro, consulte Nombre del registro (p. 415)
Tipo de registro
El tipo de registro de DNS. Para obtener más información, consulte . Tipos de registros de DNS
admitidos (p. 399).
Seleccione el valor aplicable en función del recurso de AWS al que dirige el tráfico:
Si se habilita IPv6 para la distribución, cree dos registros, uno con el valor A — IPv4 address (A:
dirección IPv4) para Record type (Tipo de registro) y otro con el valor AAAA — IPv6 address (AAAA:
dirección IPv6).
Entorno de Elastic Beanstalk con subdominios regionalizados
Seleccione A — IPv4 address (A: dirección IPv4) o AAAA — IPv6 address (AAAA: dirección IPv6).
Bucket de Amazon S3
Seleccione el tipo de registro para el que va a crear el alias. Se admiten todos los tipos, excepto NS y
SOA.
Note
Si va a crear un registro de alias con el mismo nombre que la zona alojada (lo que se conoce
como ápex de zona), no podrá dirigir el tráfico a un registro en el que el valor de Record type
(Tipo de registro) sea CNAME (CNAME). Esto se debe a que el registro de alias debe tener el
mismo tipo que el registro al que está redirigiendo el tráfico y no es posible crear un registro
CNAME para el ápex de zona (ni siquiera para un registro de alias).
Seleccione el mismo valor para todos los registros del grupo de registros de latencia.
Para obtener más información acerca de los recursos de AWS que puede definir como destino, consulte
Valor/ruta de destino del tráfico (p. 415).
Para obtener más información sobre cómo configurar Route 53 para dirigir tráfico a recursos específicos de
AWS, consulte Enrutamiento del tráfico de Internet a los recursos de AWS (p. 519).
Región
Región de Amazon EC2 en la que reside el recurso especificado en este registro. Route 53 recomienda
una región de Amazon EC2 en función de otros valores especificados. Es recomendable que no cambie
este valor.
• Solo puede crear un registro de latencia para cada región de Amazon EC2.
• No es necesario crear registros de latencia para todas las regiones de Amazon EC2. Route 53 elige la
región con la mejor latencia entre aquellas en las que creó registros de latencia.
• No puede crear registros sin latencia que tengan los mismos valores de Record name (Nombre del
registro) y Record type (Tipo de registro) que los registros de latencia.
• Si crea un registro etiquetado con la región cn-north-1, Route 53 responderá siempre a las consultas
procedentes de China utilizando este registro, independientemente de la latencia.
Para obtener más información acerca del uso de registros de latencia, consulte Enrutado basado en
latencia (p. 394).
Comprobación de estado
Si desea que Route 53 verifique el estado de un punto de enlace dado y que solamente responda a las
consultas de DNS utilizando este registro cuando el punto de enlace esté en buen estado, seleccione una
comprobación de estado.
Route 53 no verifica el estado del punto de enlace especificado en el registro; por ejemplo, el punto de
enlace que especifica la dirección IP en el campo Value (Valor). Cuando se selecciona una comprobación
de estado para un registro, Route 53 verifica el estado del punto de enlace especificado. Para obtener
información sobre cómo Route 53 determina si un punto de enlace tiene un estado correcto, consulte
Cómo determina Amazon Route 53 si la comprobación de estado es correcta (p. 541).
La asociación de una comprobación de estado a un conjunto de registros de recursos solo es útil cuando
Route 53 elige entre dos o más registros para responder a una consulta de DNS y desea que Route 53
base la elección parcialmente en el estado de la comprobación de estado. Use las comprobaciones de
estado solamente en las siguientes configuraciones:
• Va a comprobar el estado de todos los registros de un grupo de registros que tienen el mismo nombre,
tipo y política de enrutamiento (como los registros de conmutación por error o ponderados) y especifica
los identificadores de comprobación de estado de todos los registros. Si en la comprobación de estado
de un registro se especifica un punto de enlace que no está en buen estado, Route 53 deja de responder
a las consultas mediante el valor de dicho registro.
• Ha seleccionado Yes (Sí) para Evaluate target health (Evaluar estado del destino) para un registro
de alias o para los registros de un grupo de registros de alias de conmutación por error, alias de
geolocalización, alias de latencia o alias ponderado. Si los registros de alias hacen referencia a registros
que no son alias en la misma zona hospedada, también debe especificar comprobaciones de estado
para estos últimos.
Si en las comprobaciones de estado se especifica el punto de enlace solo por nombre de dominio, es
recomendable crear una comprobación de estado independiente para cada punto de enlace. Por ejemplo,
cree una comprobación de estado para cada servidor HTTP que sirva contenido de www.ejemplo.com.
Para el valor de Domain name (Nombre de dominio), especifique el nombre de dominio del servidor (por
ejemplo, us-east-2-www.example.com), no el nombre de los registros (example.com).
Important
En esta configuración, si crea una comprobación de estado cuyo valor de Domain name (Nombre
de dominio) coincide con el nombre de los registros y a continuación la asocia con estos, los
resultados de la comprobación serán impredecibles.
No existen requisitos especiales para establecer Evaluate target health (Evaluar estado del destino)
en Yes (Sí) cuando el punto de enlace es una API regional personalizada o una API optimizada para
bordes de API Gateway.
Distribuciones de CloudFront
No puede establecer Evaluate Target Health (Evaluar estado del destino) en Yes (Sí) cuando el punto
de enlace es una distribución de CloudFront.
Entornos de Elastic Beanstalk que tienen subdominios regionalizados
Amazon EC2 en buen estado, o el balanceador de carga en sí no está en buen estado, Route 53
dirige las consultas a otros recursos disponibles en buen estado, si los hay.
Si el entorno contiene una sola instancia Amazon EC2, no hay requisitos especiales.
Balanceadores de carga de ELB
No existen requisitos especiales para establecer Evaluate target health (Evaluar estado del destino) en
Yes (Sí) cuando el punto de enlace es un bucket de S3.
Puntos de enlace de interfaz de Amazon VPC
No existen requisitos especiales para establecer Evaluate target health (Evaluar estado del destino) en
Yes (Sí) cuando el punto de enlace es uno de interfaz de Amazon VPC.
Otros registros de la misma zona hospedada
ID de registro
Escriba un valor que identifique de manera exclusiva este registro en el grupo de registros de latencia.
Temas
• Política de direccionamiento (p. 447)
• Nombre del registro (p. 447)
• Tipo de registro (p. 447)
• TTL (segundos) (p. 447)
• Valor/ruta de destino del tráfico (p. 448)
• Comprobación de estado (p. 448)
• ID de registro (p. 449)
Política de direccionamiento
Elija Multivalue answer (Respuesta con varios valores).
Si crea un registro con el mismo nombre que el de la zona alojada, no ingrese un valor (por
ejemplo, un símbolo @) en el campo Record name (Nombre del registro).
Escriba el mismo nombre para todos los registros del grupo de registros ponderados.
Para obtener más información acerca de nombres de registro, consulte Nombre del registro (p. 412).
Tipo de registro
El tipo de registro de DNS. Para obtener más información, consulte Tipos de registros de DNS
admitidos (p. 399).
Seleccione el mismo valor para todos los registros del grupo de registros de respuesta con varios valores.
TTL (segundos)
El tiempo, en segundos, que desea que los solucionadores recursivos de DNS almacenen en caché
información sobre este registro. Si especifica un valor más largo (por ejemplo, 172800 segundos o dos
días), se reduce el número de llamadas que los solucionadores recursivos de DNS deben realizar a
Route 53 para obtener la información más reciente de este registro. Esto reduce la latencia y la factura del
servicio Route 53. Para obtener más información, consulte Cómo dirige Amazon Route 53 el tráfico de su
dominio (p. 4).
Sin embargo, si especifica un valor más largo para TTL, los cambios realizados en el registro (por ejemplo,
una nueva dirección IP) tardarán más tiempo en surtir efecto, ya que los solucionadores recursivos
usan los valores de la memoria caché durante periodos más largos antes de solicitar la información más
reciente a Route 53. Si está cambiando la configuración de un dominio o subdominio que ya está en uso,
le recomendamos que inicialmente especifique un valor más corto, por ejemplo, 300 segundos y que
aumente el valor después de confirmar que la configuración nueva es correcta.
Si asocia este registro a una comprobación de estado, es recomendable que especifique un TTL de
60 segundos o menos para que los clientes respondan rápidamente a los cambios de estado.
Note
Si crea dos o más registros de respuesta con varios valores que tienen el mismo nombre y el
mismo tipo, esta utilizando la consola y especifica valores distintos para TTL (TTL), Route 53
cambia el valor de TTL (TTL) de todos los registros al último valor especificado.
• A: dirección IPv
• AAAA: dirección IPv
• CAA: autorización de la entidad de certificación
• CNAME: nombre canónico
• MX: intercambio de correo
• NAPTR: señalizador de autoridad de asignación de nombres
• PTR: puntero
• SPF: marco de políticas de remitente
• SRV: localizador de servicios
• TXT: texto
Para obtener más información acerca de los valores mencionados, consulte Valor/ruta de destino del
tráfico (p. 412).
Comprobación de estado
Si desea que Route 53 verifique el estado de un punto de enlace dado y que solamente responda a las
consultas de DNS utilizando este registro cuando el punto de enlace esté en buen estado, seleccione una
comprobación de estado.
Route 53 no verifica el estado del punto de enlace especificado en el registro; por ejemplo, el punto de
enlace que especifica la dirección IP en el campo Value (Valor). Cuando se selecciona una comprobación
de estado para un registro, Route 53 verifica el estado del punto de enlace especificado. Para obtener
información sobre cómo Route 53 determina si un punto de enlace tiene un estado correcto, consulte
Cómo determina Amazon Route 53 si la comprobación de estado es correcta (p. 541).
La asociación de una comprobación de estado a un conjunto de registros de recursos solo es útil cuando
Route 53 elige entre dos o más registros para responder a una consulta de DNS y desea que Route 53
base la elección parcialmente en el estado de la comprobación de estado. Use las comprobaciones de
estado solamente en las siguientes configuraciones:
• Va a comprobar el estado de todos los registros de un grupo de registros que tienen el mismo nombre,
tipo y política de enrutamiento (como los registros de conmutación por error o ponderados) y especifica
los identificadores de comprobación de estado de todos los registros. Si en la comprobación de estado
de un registro se especifica un punto de enlace que no está en buen estado, Route 53 deja de responder
a las consultas mediante el valor de dicho registro.
• Ha seleccionado Yes (Sí) para Evaluate target health (Evaluar estado del destino) para un registro
de alias o para los registros de un grupo de registros de alias de conmutación por error, alias de
geolocalización, alias de latencia o alias ponderado. Si los registros de alias hacen referencia a registros
que no son alias en la misma zona hospedada, también debe especificar comprobaciones de estado
para estos últimos.
Si en las comprobaciones de estado se especifica el punto de enlace solo por nombre de dominio, es
recomendable crear una comprobación de estado independiente para cada punto de enlace. Por ejemplo,
cree una comprobación de estado para cada servidor HTTP que sirva contenido de www.ejemplo.com.
Para el valor de Domain name (Nombre de dominio), especifique el nombre de dominio del servidor (por
ejemplo, us-east-2-www.example.com), no el nombre de los registros (example.com).
Important
En esta configuración, si crea una comprobación de estado cuyo valor de Domain name coincide
con el nombre de los registros y luego la asocia con estos, los resultados de la comprobación
serán impredecibles.
ID de registro
Escriba un valor que identifique de manera exclusiva este registro en el grupo de registros de respuesta
con varios valores.
Temas
• Política de direccionamiento (p. 450)
• Nombre del registro (p. 450)
• Tipo de registro (p. 450)
• TTL (segundos) (p. 450)
• Valor/ruta de destino del tráfico (p. 451)
• Weight (p. 451)
• Comprobación de estado (p. 452)
• ID de registro (p. 452)
Política de direccionamiento
Seleccione Weighted (Ponderado).
Si crea un registro con el mismo nombre que el de la zona alojada, no ingrese un valor (por
ejemplo, un símbolo @) en el campo Record name (Nombre del registro).
Escriba el mismo nombre para todos los registros del grupo de registros ponderados.
Para obtener más información acerca de nombres de registro, consulte Nombre del registro (p. 412).
Tipo de registro
El tipo de registro de DNS. Para obtener más información, consulte Tipos de registros de DNS
admitidos (p. 399).
Seleccione el mismo valor para todos los registros del grupo de registros ponderados.
TTL (segundos)
El tiempo, en segundos, que desea que los solucionadores recursivos de DNS almacenen en caché
información sobre este registro. Si especifica un valor más largo (por ejemplo, 172800 segundos o dos
días), se reduce el número de llamadas que los solucionadores recursivos de DNS deben realizar a
Route 53 para obtener la información más reciente de este registro. Esto reduce la latencia y la factura del
servicio Route 53. Para obtener más información, consulte Cómo dirige Amazon Route 53 el tráfico de su
dominio (p. 4).
Sin embargo, si especifica un valor más largo para TTL, los cambios realizados en el registro (por ejemplo,
una nueva dirección IP) tardarán más tiempo en surtir efecto, ya que los solucionadores recursivos
usan los valores de la memoria caché durante periodos más largos antes de solicitar la información más
reciente a Route 53. Si está cambiando la configuración de un dominio o subdominio que ya está en uso,
le recomendamos que inicialmente especifique un valor más corto, por ejemplo, 300 segundos y que
aumente el valor después de confirmar que la configuración nueva es correcta.
Si asocia este registro a una comprobación de estado, es recomendable que especifique un TTL de
60 segundos o menos para que los clientes respondan rápidamente a los cambios de estado.
Debe especificar el mismo valor de TTL para todos los registros de este grupo de registros ponderados.
Note
Si crea dos o más registros ponderados que tienen el mismo nombre y el mismo tipo, y especifica
valores distintos para TTL (TTL), Route 53 cambia el valor de TTL (TTL) de todos los registros al
último valor especificado.
Si un grupo de registros ponderados incluye uno o más registros de alias ponderados que dirigen tráfico
a un balanceador de carga de ELB, es recomendable especificar un TTL de 60 segundos para todos los
registros ponderados sin alias que tengan el mismo nombre y tipo. Los valores distintos de 60 segundos
(el TTL de los balanceadores de carga) cambiarán el efecto de los valores que especifique para Weight
(Ponderación).
• A: dirección IPv
• AAAA: dirección IPv
• CAA: autorización de la entidad de certificación
• CNAME: nombre canónico
• MX: intercambio de correo
• NAPTR: señalizador de autoridad de asignación de nombres
• PTR: puntero
• SPF: marco de políticas de remitente
• SRV: localizador de servicios
• TXT: texto
Para obtener más información acerca de los valores mencionados, consulte Valor/ruta de destino del
tráfico (p. 412).
Weight
Valor que determina la proporción de consultas de DNS a las que Route 53 responde usando el registro
actual. Route 53 calcula la suma de las ponderaciones de los registros que tienen la misma combinación
de nombre y tipo de DNS. Route 53 luego responde a las consultas en función de la proporción de la
ponderación del recurso con el total.
No puede crear registros sin ponderación que tengan los mismos valores de Record name (Nombre del
registro) y Record type (Tipo de registro) que los registros ponderados.
Escriba un número entero entre 0 y 255. Para deshabilitar el direccionamiento a un recurso, establezca
Weight (Ponderación) en 0. Si establece Weight (Ponderación) en 0 para todos los registros del grupo, el
tráfico se dirige a todos los recursos con una probabilidad equivalente. De este modo, se asegurará de que
no deshabilitará por error el direccionamiento de un grupo de registros ponderados.
Comprobación de estado
Si desea que Route 53 verifique el estado de un punto de enlace dado y que solamente responda a las
consultas de DNS utilizando este registro cuando el punto de enlace esté en buen estado, seleccione una
comprobación de estado.
Route 53 no verifica el estado del punto de enlace especificado en el registro; por ejemplo, el punto de
enlace que especifica la dirección IP en el campo Value (Valor). Cuando se selecciona una comprobación
de estado para un registro, Route 53 verifica el estado del punto de enlace especificado. Para obtener
información sobre cómo Route 53 determina si un punto de enlace tiene un estado correcto, consulte
Cómo determina Amazon Route 53 si la comprobación de estado es correcta (p. 541).
La asociación de una comprobación de estado a un conjunto de registros de recursos solo es útil cuando
Route 53 elige entre dos o más registros para responder a una consulta de DNS y desea que Route 53
base la elección parcialmente en el estado de la comprobación de estado. Use las comprobaciones de
estado solamente en las siguientes configuraciones:
• Va a comprobar el estado de todos los registros de un grupo de registros que tienen el mismo nombre,
tipo y política de enrutamiento (como los registros de conmutación por error o ponderados) y especifica
los identificadores de comprobación de estado de todos los registros. Si en la comprobación de estado
de un registro se especifica un punto de enlace que no está en buen estado, Route 53 deja de responder
a las consultas mediante el valor de dicho registro.
• Ha seleccionado Yes (Sí) para Evaluate target health (Evaluar estado del destino) para un registro
de alias o para los registros de un grupo de registros de alias de conmutación por error, alias de
geolocalización, alias de latencia o alias ponderado. Si los registros de alias hacen referencia a registros
que no son alias en la misma zona hospedada, también debe especificar comprobaciones de estado
para estos últimos.
Si en las comprobaciones de estado se especifica el punto de enlace solo por nombre de dominio, es
recomendable crear una comprobación de estado independiente para cada punto de enlace. Por ejemplo,
cree una comprobación de estado para cada servidor HTTP que sirva contenido de www.ejemplo.com.
Para el valor de Domain name (Nombre de dominio), especifique el nombre de dominio del servidor (por
ejemplo, us-east-2-www.example.com), no el nombre de los registros (example.com).
Important
En esta configuración, si crea una comprobación de estado cuyo valor de Domain name coincide
con el nombre de los registros y luego la asocia con estos, los resultados de la comprobación
serán impredecibles.
ID de registro
Escriba un valor que identifique de manera exclusiva este registro en el grupo de registros ponderados.
Temas
• Política de direccionamiento (p. 453)
• Nombre del registro (p. 453)
• Tipo de registro (p. 453)
• Valor/ruta de destino del tráfico (p. 454)
• Weight (p. 454)
• Comprobación de estado (p. 454)
• Evaluate target health (p. 455)
• ID de registro (p. 456)
Política de direccionamiento
Elija Weighted (Ponderada).
Si crea un registro con el mismo nombre que el de la zona hospedada, no escriba un valor (por
ejemplo, un símbolo @) en el campo Name (Nombre).
Escriba el mismo nombre para todos los registros del grupo de registros ponderados.
Para obtener más información acerca de nombres de registro, consulte Nombre del registro (p. 415)
Tipo de registro
El tipo de registro de DNS. Para obtener más información, consulte Tipos de registros de DNS
admitidos (p. 399).
Seleccione el valor aplicable en función del recurso de AWS al que dirige el tráfico:
Si se habilita IPv6 para la distribución, cree dos registros, uno con el valor A — IPv4 address (A:
dirección IPv4) para Record type (Tipo de registro) y otro con el valor AAAA — IPv6 address (AAAA:
dirección IPv6).
Entorno de Elastic Beanstalk con subdominios regionalizados
Seleccione A — IPv4 address (A: dirección IPv4) o AAAA — IPv6 address (AAAA: dirección IPv6).
Bucket de Amazon S3
Seleccione el tipo de registro para el que va a crear el alias. Se admiten todos los tipos, excepto NS y
SOA.
Note
Si va a crear un registro de alias con el mismo nombre que la zona alojada (lo que se conoce
como ápex de zona), no podrá dirigir el tráfico a un registro en el que el valor de Record type
(Tipo de registro) sea CNAME (CNAME). Esto se debe a que el registro de alias debe tener el
mismo tipo que el registro al que está redirigiendo el tráfico y no es posible crear un registro
CNAME para el ápex de zona (ni siquiera para un registro de alias).
Seleccione el mismo valor para todos los registros del grupo de registros ponderados.
Para obtener más información acerca de los recursos de AWS que puede definir como destino, consulte
Valor/ruta de destino del tráfico (p. 415).
Para obtener más información sobre cómo configurar Route 53 para dirigir tráfico a recursos específicos de
AWS, consulte Enrutamiento del tráfico de Internet a los recursos de AWS (p. 519).
Weight
Valor que determina la proporción de consultas de DNS a las que Route 53 responde usando el registro
actual. Route 53 calcula la suma de las ponderaciones de los registros que tienen la misma combinación
de nombre y tipo de DNS. Route 53 luego responde a las consultas en función de la proporción de la
ponderación del recurso con el total.
No puede crear registros sin ponderación que tengan los mismos valores de Record name (Nombre del
registro) y Record type (Tipo de registro) que los registros ponderados.
Escriba un número entero entre 0 y 255. Para deshabilitar el direccionamiento a un recurso, establezca
Weight (Ponderación) en 0. Si establece Weight (Ponderación) en 0 para todos los registros del grupo, el
tráfico se dirige a todos los recursos con una probabilidad equivalente. De este modo, se asegurará de que
no deshabilitará por error el direccionamiento de un grupo de registros ponderados.
Comprobación de estado
Si desea que Route 53 verifique el estado de un punto de enlace dado y que solamente responda a las
consultas de DNS utilizando este registro cuando el punto de enlace esté en buen estado, seleccione una
comprobación de estado.
Route 53 no verifica el estado del punto de enlace especificado en el registro; por ejemplo, el punto de
enlace que especifica la dirección IP en el campo Value (Valor). Cuando se selecciona una comprobación
de estado para un registro, Route 53 verifica el estado del punto de enlace especificado. Para obtener
información sobre cómo Route 53 determina si un punto de enlace tiene un estado correcto, consulte
Cómo determina Amazon Route 53 si la comprobación de estado es correcta (p. 541).
La asociación de una comprobación de estado a un conjunto de registros de recursos solo es útil cuando
Route 53 elige entre dos o más registros para responder a una consulta de DNS y desea que Route 53
base la elección parcialmente en el estado de la comprobación de estado. Use las comprobaciones de
estado solamente en las siguientes configuraciones:
• Va a comprobar el estado de todos los registros de un grupo de registros que tienen el mismo nombre,
tipo y política de enrutamiento (como los registros de conmutación por error o ponderados) y especifica
los identificadores de comprobación de estado de todos los registros. Si en la comprobación de estado
de un registro se especifica un punto de enlace que no está en buen estado, Route 53 deja de responder
a las consultas mediante el valor de dicho registro.
• Ha seleccionado Yes (Sí) para Evaluate target health (Evaluar estado del destino) para un registro
de alias o para los registros de un grupo de registros de alias de conmutación por error, alias de
geolocalización, alias de latencia o alias ponderado. Si los registros de alias hacen referencia a registros
que no son alias en la misma zona hospedada, también debe especificar comprobaciones de estado
para estos últimos.
Si en las comprobaciones de estado se especifica el punto de enlace solo por nombre de dominio, es
recomendable crear una comprobación de estado independiente para cada punto de enlace. Por ejemplo,
cree una comprobación de estado para cada servidor HTTP que sirva contenido de www.ejemplo.com.
Para el valor de Domain name (Nombre de dominio), especifique el nombre de dominio del servidor (por
ejemplo, us-east-2-www.example.com), no el nombre de los registros (example.com).
Important
En esta configuración, si crea una comprobación de estado cuyo valor de Domain name coincide
con el nombre de los registros y luego la asocia con estos, los resultados de la comprobación
serán impredecibles.
No existen requisitos especiales para establecer Evaluate target health (Evaluar estado del destino) en
Yes (Sí) cuando el punto de conexión es una API regional personalizada o una API optimizada para
bordes de API Gateway.
Distribuciones de CloudFront
No puede establecer Evaluate target health (Evaluar estado del destino) en Yes (Sí) cuando el punto
de enlace es una distribución de CloudFront.
Entornos de Elastic Beanstalk que tienen subdominios regionalizados
Si el entorno contiene una sola instancia Amazon EC2, no hay requisitos especiales.
No existen requisitos especiales para establecer Evaluate target health (Evaluar estado del destino) en
Yes (Sí) cuando el punto de enlace es un bucket de S3.
Puntos de enlace de interfaz de Amazon VPC
No existen requisitos especiales para establecer Evaluate target health (Evaluar estado del destino) en
Yes (Sí) cuando el punto de enlace es uno de interfaz de Amazon VPC.
Otros registros de la misma zona hospedada
ID de registro
Escriba un valor que identifique de manera exclusiva este registro en el grupo de registros ponderados.
1. Obtener un archivo de zona del proveedor de servicios DNS que administra el dominio actualmente.
El proceso y la terminología varían de un proveedor de servicios a otro. Consulte la interfaz y la
documentación de su proveedor para saber cómo exportar o guardar sus registros en un archivo de
zona o un archivo BIND.
Editar registros
En el siguiente procedimiento se explica cómo editar registros mediante la consola de Amazon Route
53. Para obtener información sobre cómo editar registros mediante la API de Route 53, consulte
ChangeResourceRecordSets en la Referencia de la API de Amazon Route 53.
Note
Sus cambios en los registros tardan tiempo en propagarse en los servidores DNS de Route 53. En
la actualidad, el único modo de comprobar que los cambios se han propagado es utilizar la acción
GetChange API. Por lo general, los cambios se propagan a todos los servidores de nombres de
Route 53 en un plazo de 60 segundos.
Si está editando registros de alias que dirigen el tráfico a balanceadores de carga clásicos, de
aplicación o de red de ELB, y ha creado su zona alojada de Route 53 y el balanceador de carga con
cuentas diferentes, siga el procedimiento Obtener el nombre del DNS para un balanceador de carga
ELB (p. 411) para obtener el nombre de DNS del balanceador de carga.
Si está editando registros de alias para cualquier otro recurso de AWS, vaya al paso 2.
2. Inicie sesión en la AWS Management Console y abra la consola de Route 53 en https://
console.aws.amazon.com/route53/.
3. En el panel de navegación, elija Hosted zones (Zonas alojadas).
4. En la página Hosted Zones (Zonas alojadas), elija la fila de la zona alojada que contiene los registros
que desea editar.
5. Seleccione la fila del registro que desea editar y, a continuación, ingrese los cambios en el panel Edit
record (Editar registro).
6. Ingrese los valores aplicables. Para obtener más información, consulte Valores que hay que
especificar al crear o editar los registros de Amazon Route 53. (p. 411) .
Eliminar registros
En el siguiente procedimiento, se explica cómo eliminar registros mediante la consola de Route
53. Para obtener información sobre cómo eliminar registros mediante la API de Route 53, consulte
ChangeResourceRecordSets en la Referencia de la API de Amazon Route 53.
Note
Sus cambios en los registros tardan tiempo en propagarse en los servidores DNS de Route 53. En
la actualidad, el único modo de comprobar que los cambios se han propagado es utilizar la acción
GetChange API. Por lo general, los cambios se propagan a todos los servidores de nombres de
Route 53 en un plazo de 60 segundos.
Para seleccionar varios registros consecutivos, elija la primera fila, mantenga pulsada la tecla Mayús
y elija la última fila. Para seleccionar varios registros no consecutivos, elija la primera fila, mantenga
pulsada la tecla Ctrl y elija las demás filas.
No puede eliminar los registros que tengan el valor NS o SOA en Type (Tipo).
4. Elija Delete (Eliminar).
5. Elija Delete (Eliminar) para cerrar el cuadro de diálogo.
Descripción de registros
En el siguiente procedimiento se explica cómo enumerar los registros de una zona alojada mediante la
consola de Amazon Route 53. Para obtener información sobre cómo enumerar registros mediante la API
de Route 53, consulte ListResourceRecordSets en la Referencia de la API de Amazon Route 53.
Para visualizar únicamente registros seleccionados, escriba los criterios de búsqueda sobre la lista
de registros. El comportamiento de búsqueda depende de si la zona alojada contiene hasta 2000
registros o más de 2000 registros:
• Para visualizar solo los registros que tengan el mismo tipo de registro de DNS, seleccione
Record type (Tipo de registro) en la lista desplegable e ingrese el tipo de registro.
• Para visualizar únicamente registros de alias, seleccione Alias (Alias) en la lista desplegable e
ingrese Yes.
• Para visualizar únicamente registros ponderados, seleccione Routing policy (Política de
direccionamiento) en la lista desplegable e ingrese WEIGHTED.
Más de 2000 registros
• Puede buscar solo en los nombres de registro, no en los valores de registro. Tampoco puede
filtrar en función del tipo de registro o en los registros de alias o ponderados.
• En el caso de los registros que tienen tres etiquetas (tres partes separadas por puntos), al
escribir un valor en el campo de búsqueda y pulsar Entrar, la consola de Route 53 realiza
automáticamente una búsqueda de comodín en la tercera etiqueta desde la derecha del
nombre de registro. Por ejemplo, suponga que la zona hospedada example.com contiene 100
registros denominados record1.example.com a record100.example.com. (Record1 es la tercera
etiqueta desde la derecha). A continuación se indica lo que sucede cuando se busca en los
siguientes valores:
• record1: la consola de Route 53 busca record1*.example.com (record1*.example.com),
que devuelve record1.example.com (record1.example.com), record10.example.com
(record10.example.com) a través de record19.example.com (record19.example.com) y
record100.example.com (record100.example.com).
• record1.example.com: como en el ejemplo anterior, la consola busca record1*.example.com
(record1*.example.com) y devuelve los mismos registros.
• 1 (1): la consola busca 1*.example.com (1*.example.com) y no devuelve ningún registro.
• example (ejemplo): la consola busca example*.example.com (example*.example.com) y no
devuelve ningún registro.
• example.com (example.com): en este ejemplo, la consola no realiza una búsqueda de
comodín. Devuelve todos los registros de la zona hospedada.
Note
Si la tercera etiqueta desde la derecha contiene uno o varios guiones (como, por
ejemplo third-label.example.com) y si busca la parte de la tercera etiqueta justo
delante del guion (third, en este ejemplo), Route 53 no devolverá ningún registro.
En su lugar, incluya el guion (busque third-) u omita el carácter que aparece justo
delante de este (busque thir).
• En el caso de los registros que tienen cuatro o más etiquetas, debe especificar el nombre
exacto del registro. No se admiten las búsquedas de comodín. Por ejemplo, si la zona
hospedada incluye un registro llamado label4.record1.example.com, puede encontrarlo solo si
especifica label4.record1.example.com en el campo de búsqueda.
• Tiene muchos recursos que realizan la misma operación, como servidores web que sirven tráfico para el
mismo dominio.
• Desea crear un árbol complejo de registros mediante registros de alias y una combinación de políticas
de direccionamiento de Route 53, como latencia, conmutación por error y ponderado.
Puede crear los registros de uno en uno, pero no le resultará fácil realizar un seguimiento de las relaciones
entre los registros cuando revise la configuración en la consola de Route 53. El flujo de tráfico simplifica
El editor visual de flujo de tráfico le permite crear árboles complejos de registros y ver las relaciones
entre los registros. Por ejemplo, puede crear una configuración en la que los registros de alias de
latencia hagan referencia a registros ponderados y los registros ponderados hagan referencia a sus
recursos en varias regiones de AWS. Cada configuración se conoce como una política de tráfico.
Puede crear tantas políticas de tráfico como desee sin ningún cargo aplicado.
Control de versiones
Puede crear varias versiones de una política de tráfico para que no tenga que empezar de nuevo
cuando la configuración cambie. Las versiones antiguas siguen existiendo hasta que las elimine, hay
un límite predeterminado de 1000 versiones por política de tráfico. Opcionalmente, puede dar una
descripción a cada versión.
Creación y actualización automática de registros
Una política de tráfico puede representar hasta cientos de registros. El flujo de tráfico le permite
crear todos esos registros automáticamente mediante la creación de un registro de política de
tráfico. Especifique la zona alojada y el nombre del registro en la raíz del árbol, como example.com o
www.example.com y Route 53 crea automáticamente todos los demás registros del árbol. El registro
raíz (el registro de la política de tráfico) aparece en la lista de registros de la zona alojada; el resto de
registros están ocultos.
Al crear una nueva versión de una política de tráfico, puede actualizar selectivamente los registros de
política de tráfico creados con la versión anterior de política de tráfico. Cuando actualiza un registro de
política de tráfico, Route 53 actualiza automáticamente el resto de registros del árbol. También puede
revertir rápidamente los cambios actualizando de nuevo un registro de política de tráfico para utilizar
una versión anterior de una política de tráfico.
Note
Puede utilizar el flujo de tráfico para crear registros solo en zonas alojadas públicas.
Reutilizar para varios registros en diferentes zonas alojadas
Puede utilizar una política de tráfico para crear automáticamente registros en varias zonas alojadas
públicas. Por ejemplo, si utiliza los mismos servidores web para varios nombres de dominio, puede
usar la misma política de tráfico para crear registros de políticas de tráfico en las zonas alojadas en
example.com, example.org y example.net.
Cómo responde Route 53 a las consultas de DNS
Cuando un cliente envía una consulta para el nombre del registro raíz, como example.com o
www.example.com, Route 53 responde a la consulta en función de la configuración de la política de
tráfico utilizada para crear el registro de política de tráfico correspondiente.
Política de direccionamiento de geoproximidad
La política de direccionamiento de geoproximidad solo está disponible si utiliza el flujo de tráfico. Con
el direccionamiento de geoproximidad, puede dirigir tráfico en función de la ubicación de los recursos
y, opcionalmente, desviar el tráfico desde los recursos de una ubicación a los de otra. Para obtener
más información, consulte Enrutado de geoproximidad (solo flujo de tráfico) (p. 390).
Carga por flujo de tráfico
Hay un cargo mensual por cada registro de política de tráfico. Para obtener más información, consulte
la sección “Flujo de tráfico” de Precios de Amazon Route 53.
Para minimizar estos cargos, puede crear uno o más registros de alias en una zona alojada que
hagan referencia a un registro de política de tráfico en esa zona alojada. Por ejemplo, puede crear
un registro de política de tráfico para example.com y, a continuación, crear un registro de alias para
www.example.com que haga referencia al registro de política de tráfico.
Temas
• Crear y administrar políticas de tráfico (p. 462)
• Creación y administración de registros de política (p. 472)
1. Diseñe la configuración. Para obtener información acerca de cómo funcionan las configuraciones
de enrutamiento DNS complejas, consulte Configuración de la recuperación ante errores a nivel de
DNS (p. 564) Creación de comprobaciones de estado de Amazon Route 53 y configuración de la
conmutación por error a nivel de DNS (p. 539).
2. En función del diseño de la configuración, cree las comprobaciones de estado que desee utilizar para
los puntos de enlace.
3. Inicie sesión en la AWS Management Console y abra la consola de Route 53 en https://
console.aws.amazon.com/route53/.
4. En el panel de navegación, seleccione Traffic policies.
5. Elija Create traffic policy.
6. En la página Name policy, especifique los valores correspondientes. Para obtener más información,
consulte Valores que especifica cuando crea una política de tráfico (p. 463).
7. Elija Next (Siguiente).
8. En la página Create traffic policy (Crear política de tráfico) nombre de la política v1 (v1), especifique
los valores aplicables. Para obtener más información, consulte Valores que especifica cuando crea
una política de tráfico (p. 463).
Puede eliminar reglas, puntos de enlace y ramas de una política de tráfico de las formas siguientes:
• Para eliminar una regla o un punto de enlace, haga clic en la x situada en la esquina superior
derecha del cuadro.
Important
Si elimina una regla que tiene reglas secundarias y puntos de enlace, Amazon Route 53
elimina también todos los elementos secundarios.
• Si conecta dos reglas a la misma regla secundaria o punto de enlace y desea eliminar una de
las conexiones, coloque el cursor en la conexión que desea eliminar y haga clic en la x de esa
conexión.
9. Elija Create traffic policy.
10. Opcional: en la pestaña Create policy records with traffic policy (Crear registros de política con política
de tráfico), usar la nueva política de tráfico para crear uno o más registros de política en una zona
alojada. Para obtener más información, consulte Valores que especifica al crear o actualizar un
registro de política (p. 473). También puede crear registros de política más adelante, en la misma
zona hospedada o en otras zonas hospedadas.
Si no desea crear registros de política ahora, elija Skip this step (Omitir este paso), la consola
mostrará la lista de políticas de tráfico y registros de política que ha creado mediante la cuenta de
AWS actual.
11. Si ha especificado valores para los registros de política en el paso anterior, elija Create policy record.
Nombre de la política
Introduzca un nombre que describa la política de tráfico. Este valor aparece en la lista de políticas de
tráfico en la consola. No se puede cambiar el nombre de una política de tráfico después de crearla.
Version
Este valor lo asigna automáticamente Amazon Route 53 al crear una política de tráfico o una nueva versión
de una política existente.
Version description
Introduzca una descripción que se aplique a esta versión de la política de tráfico. Este valor aparece en la
lista de versiones de políticas de tráfico en la consola.
DNS type
Elija el tipo de DNS que desea que Amazon Route 53 asigne a todos los registros cuando cree un registro
de política mediante esta versión de política de tráfico. Para obtener una lista de los tipos admitidos,
consulte Tipos de registros de DNS admitidos (p. 399).
Important
Si va a crear una nueva versión de una política de tráfico existente, puede cambiar el tipo de DNS.
Sin embargo, no puede editar un registro de política y elegir una versión de política de tráfico que
tenga un tipo de DNS diferente de la versión de política de tráfico que usó para crear el registro
de política. Por ejemplo, si ha creado un registro de política mediante una versión de política de
tráfico que tiene el tipo de DNS A, no puede editar el registro de política y elegir una versión de
política de tráfico que tenga otro valor para tipo de DNS.
Si desea dirigir el tráfico a los siguientes recursos de AWS, elija el valor correspondiente:
• Distribución de CloudFront: Elija A: IP address in IPv4 format (A: dirección IP en formato IPv4).
• Balanceador de carga de ELB: elija A: IP address in IPv4 format (A: dirección IP en formato IPv4) o
AAAA: IP address in IPv6 format (AAAA: dirección IP en formato IPv6).
• Bucket de Amazon S3 configurado como punto de enlace de un sitio web: elija A: IP address in IPv4
format (A: dirección IP en formato IPv4).
Connect to
Elija la regla o punto de enlace correspondiente en función del diseño de la configuración.
Failover rule
Elija esta opción si desea configurar la conmutación por error activa-pasiva, en la que un recurso
asume todo el tráfico cuando está disponible y el otro recurso asume todo el tráfico cuando el primer
recurso no está disponible.
Para obtener más información, consulte Conmutación por error activa-pasiva (p. 577).
Geolocation rule
Elija esta opción si desea que Amazon Route 53 responda a las consultas de DNS en función de la
ubicación de los usuarios.
Cuando elija Geolocation rule,elija también el país o el estado en los Estados Unidos del que
provengan de las solicitudes.
Latency rule
Elija esta opción cuando tenga recursos en varios centros de datos de Amazon EC2 que realizan
la misma función y desea que Route 53 responda a las consultas de DNS con los recursos que
proporcionen la mejor latencia.
Cuando elija Latency rule (Regla de latencia), elija también una región de AWS.
Para obtener más información, consulte Enrutado basado en latencia (p. 394).
Geoproximity rule
Elija esta opción si desea que Route 53 responda a consultas de DNS en función de la ubicación de
los recursos y, de forma opcional, de un sesgo que especifique. El sesgo le permite enviar más tráfico
a un recurso o más tráfico desde un recurso.
Si eligió Custom (enter coordinates) para Endpoint location, escriba la latitud y la longitud de la
ubicación del recurso. Tenga en cuenta lo siguiente:
• Latitud representa la ubicación al sur (negativa) o al norte (positiva) del ecuador. Los valores
válidos son de -90 grados a 90 grados.
• La longitud representa la ubicación al oeste (negativa) o al este (positiva) del meridiano de
Greenwich. Los valores válidos son de -180 grados a 180 grados.
• Puede obtener la latitud y la longitud de algunas aplicaciones de cartografía en línea. Por
ejemplo, en Google Maps, la dirección URL de una ubicación especifica la latitud y la longitud:
https://www.google.com/maps/@47.6086111,-122.3409953,20z
• Puede introducir hasta dos decimales de precisión, por ejemplo, 47.63. Si especifica un valor
con mayor precisión, Route 53 trunca el valor a dos lugares después de la decimal. Para latitud
y longitud en el ecuador, 0,01 grados corresponde aproximadamente a 0,69 millas.
Bias
Para obtener más información, consulte Enrutado de geoproximidad (solo flujo de tráfico) (p. 390).
Multivalue answer rule
Elija esta opción si desea que Route 53 responda a las consultas de DNS con hasta ocho respuestas
de estado correcto seleccionadas aproximadamente al azar.
Para obtener más información, consulte Direccionamiento de respuesta con varios valores (p. 395).
Weighted rule
Elija esta opción cuando tenga varios recursos que realicen la misma función (por ejemplo, servidores
web que atienden el mismo sitio web) y desee que Route 53 dirija el tráfico a esos recursos en las
proporciones que especifique (por ejemplo, un tercio a un servidor y dos tercios al otro).
Cuando elija Weighted rule (Regla ponderada), escriba la ponderación que desea aplicar a esta regla.
Elija esta opción para especificar el recurso, como una distribución de CloudFront o un balanceador de
carga de ELB, al que desea dirigir las consultas de DNS.
Existing rule
Elija esta opción cuando desee dirigir las consultas DNS a una regla existente en esta política de
tráfico. Por ejemplo, puede crear dos o más reglas de geolocalización que dirijan las consultas de
diferentes países a la misma regla de conmutación por error. La regla de conmutación por error podría
dirigir entonces las consultas a dos balanceadores de carga de ELB.
Elija esta opción cuando desee dirigir las consultas DNS a un punto de enlace existente. Por ejemplo,
si tiene dos reglas de conmutación por error, tal vez desee dirigir las consultas DNS para ambas
opciones On failover (secundarias) al mismo balanceador de carga de ELB.
Tipo de valor
Elija la opción aplicable:
Distribución de CloudFront
Elija esta opción si desea dirigir el tráfico a una distribución de CloudFront. Esta opción solo está
disponible si ha elegido A: IP address in IPv4 format para DNS type.
Balanceador de carga de ELB
Seleccione esta opción si desea dirigir el tráfico a un balanceador de carga de ELB. Esta opción solo
está disponible si ha elegido A: IP address in IPv4 format o AAAA: IP address in IPv6 format para DNS
type.
S3 website endpoint
Elija esta opción si desea dirigir el tráfico a un bucket de Amazon S3 configurado como punto de
enlace de un sitio web. Esta opción solo está disponible si ha elegido A: IP address in IPv4 format para
DNS type.
Type DNS type value
Elija esta opción si desea que Route 53 responda a las consultas de DNS usando el valor del campo
Value (Valor). Por ejemplo, si ha elegido A para el valor de DNS type al crear esta política de tráfico,
esta opción de la lista Value type será Type A value. Esto requiere que se ingrese una dirección IP en
formato IPv4 en el campo Value (Valor). Route 53 responderá a las consultas de DNS que se dirigen a
este punto de enlace con la dirección IP del campo Value (Valor).
Value
Elija o escriba un valor en función de la opción que haya elegido para Value type (Tipo de valor):
Distribución de CloudFront
Elija una distribución de CloudFront de la lista de distribuciones asociadas la cuenta de AWS actual.
Balanceador de carga de ELB
Introduzca un valor que se corresponda con el valor especificado para DNS type cuando se inició
esta política de tráfico. Por ejemplo, si ha elegido MX para DNS type (Tipo de DNS), introduzca dos
valores: la prioridad que desea asignar a un servidor de correo electrónico y el nombre de dominio del
servidor de correo, como 10 sydney.mail.example.com.
Para obtener más información acerca de los tipos de DNS admitidos, consulte Tipos de registros de
DNS admitidos (p. 399).
Puede mostrar un mapa que presente el efecto de su configuración de geoproximidad actual. Por ejemplo,
si tiene recursos en las regiones EE. UU. Oeste (Oregón), UE (Fráncfort) y Asia-Pacífico (Tokio), y si no
especifica un sesgo, el mapa tiene el siguiente aspecto.
Para mostrar el mapa para una regla de geoproximidad, seleccione el icono de gráfico situado junto a
Mostrar mapa de geoproximidad. (Este icono aparece en la parte superior de la regla). Para ocultar el
mapa, vuelva a elegir el icono o la x en la esquina superior derecha del mapa.
Route 53 no reutiliza los números de versión para las nuevas versiones de una política de tráfico. Por
ejemplo, si crea tres versiones de MiPolíticaDeTráfico, elimina las dos últimas versiones y, a continuación,
crea otra versión, la nueva versión es la versión 4. Al conservar las versiones anteriores, Route 53
garantiza que se pueda restaurar una configuración anterior si una nueva configuración no dirige el tráfico
según lo previsto.
Para crear una nueva versión de política de tráfico, siga el procedimiento que se indica a continuación.
Puede eliminar reglas, puntos de enlace y ramas de una política de tráfico de las formas siguientes:
• Para eliminar una regla o un punto de enlace, haga clic en la x situada en la esquina superior
derecha del cuadro.
Important
Si elimina una regla que tiene reglas secundarias y puntos de enlace, Route 53 elimina
también todos los elementos secundarios.
• Si conecta dos reglas a la misma regla secundaria o punto de enlace y desea eliminar una de
las conexiones, coloque el cursor en la conexión que desea eliminar y haga clic en la x de esa
conexión.
9. Cuando termine de realizar cambios, seleccione Save as new version.
10. Opcional: especifique la configuración para crear uno o varios registros de política en una zona
hospedada mediante la nueva versión de la política de tráfico. Para obtener más información, consulte
Valores que especifica al crear o actualizar un registro de política (p. 473). También puede crear
registros de política más adelante, en la misma zona hospedada o en otras zonas hospedadas.
Si no desea crear registros de política ahora, elija Skip this step (Omitir este paso), la consola
mostrará la lista de políticas de tráfico y registros de política que ha creado mediante la cuenta de
AWS actual.
11. Si ha especificado valores para los registros de política en el paso anterior, elija Create policy record.
La forma más sencilla de obtener el documento con formato JSON para una versión de una política
de tráfico existente es usar el comando get-traffic-policy de la CLI de AWS. Para obtener más
información, consulte get-traffic-policy en la Referencia de los comandos de la AWS CLI.
Para ver las versiones de una política de tráfico y los registros de política asociados
Número de versión
El número de cada versión de una política de tráfico que ha creado. Si elige el número de versión,
la consola mostrará la configuración de dicha versión.
Number of policy records
El número de registros de política que ha creado mediante esta versión de la política de tráfico.
DNS type
Deleting (Eliminándose)
Indica la versión de la política de tráfico que se utilizó para crear el registro de política.
DNS type
El tipo de DNS de todos los registros que Route 53 creó para este registro de política. Cuando
edita un registro de política, debe especificar una versión de política de tráfico que tenga el mismo
tipo DNS que el tipo DNS del registro de política que está editando.
TTL (in seconds)
El tiempo, en segundos, que desea que los solucionadores recursivos de DNS almacenen
en caché información sobre este registro. Si especifica un valor más largo (por ejemplo,
172 800 segundos o dos días), pagará menos por el servicio de Route 53 porque los
solucionadores recursivos enviarán solicitudes a Route 53 con menos frecuencia. No obstante, la
aplicación de los cambios en los registros (por ejemplo, una nueva dirección IP) lleva más tiempo
porque los servicios de resolución recursiva usan los valores de su memoria caché durante
períodos más largos en lugar de solicitar la información más reciente a Route 53.
Si elimina registros de política que Amazon Route 53 utiliza para responder a las consultas de
DNS, Route 53 dejará de responder a las consultas de los nombres DNS correspondientes.
Por ejemplo, si Route 53 utiliza el registro de política de www.example.com para responder a
las consultas de DNS de www.example.com y usted elimina el registro de política, los usuarios
no podrán obtener acceso a su sitio web o aplicación web utilizando el nombre de dominio
www.example.com.
Para eliminar las versiones de una política de tráfico y, opcionalmente, una política de tráfico, realice el
siguiente procedimiento:
Para eliminar las versiones de una políticas de tráfico y una política de tráfico
Por ejemplo, si desea eliminar la versión 3 de una política de tráfico, pero ha creado uno de los
registros de política de la tabla inferior usando la versión 3, seleccione la casilla de verificación de ese
registro de política.
5. Elija Delete policy records.
6. Elija el botón de actualización de la tabla inferior para actualizar la pantalla hasta que los registros de
política que ha eliminado dejen de aparecer en la tabla.
7. En la tabla superior, seleccione las casillas de verificación de las versiones de política de tráfico que
desea eliminar.
8. Elija Delete version.
9. Si ha eliminado todas las versiones de política de tráfico en el paso anterior y desea eliminar también
la política de tráfico, elija el botón de actualización de la tabla superior para actualizar la pantalla hasta
que la tabla esté vacía.
10. En el panel de navegación, seleccione Traffic policies.
11. En la lista de políticas de tráfico, seleccione la casilla de verificación de la política de tráfico que desea
eliminar.
12. Elija Delete traffic policy.
Si desea utilizar la misma política de tráfico para enrutar el tráfico de varios dominios o subdominios, tiene
dos opciones:
Por ejemplo, si desea utilizar la misma política de tráfico para example.com, example.net y example.org,
puede hacer cualquiera de las siguientes acciones:
Si desea utilizar la misma política de tráfico para un dominio y sus subdominios, como example.com y
www.example.com, puede crear un registro de política para un nombre y, a continuación, crear registros
de alias para el resto. Por ejemplo, puede crear un registro de política para example.com y, a continuación,
crear un registro de alias para www.example.com que tenga el registro example.com como el destino de
alias.
Note
Hay un cargo mensual por cada registro de política que cree. Si desea utilizar la misma política de
tráfico para varios nombres de dominio o subdominio, puede utilizar registros CNAME o de alias
para reducir los cargos:
• Si crea un registro de política y uno o más registros CNAME que hagan referencia al registro de
política, solo pagará por el registro de política y por las consultas DNS de los registros CNAME.
• Si crea un registro de política y uno o más registros de alias en la misma zona alojada que
hacen referencia al registro de política, solo pagará el registro de política y las consultas DNS
de los registros de alias.
Temas
• Creación de registros de política (p. 473)
• Valores que especifica al crear o actualizar un registro de política (p. 473)
• Actualización de registros de política (p. 474)
• Eliminación de registros de política (p. 474)
Para cada registro de política que cree, se le cobrará una cuota mensual. Si posteriormente
elimina el registro de política, el cargo se prorrateará. Para obtener más información, consulte la
sección “Flujo de tráfico” de la página Precios de Amazon Route 53.
• Traffic policy
• Version
• Hosted zone
• Policy record DNS name
• TTL
Traffic policy
Elija la política de tráfico cuya configuración desea utilizar para este registro de política.
Versión
Elija la versión de la política de tráfico cuya configuración desea utilizar para este registro de política.
Si va a actualizar un registro de política existente, debe elegir una versión cuyo tipo de DNS coincida
con el tipo de DNS actual del registro de política. Por ejemplo, si el tipo de DNS del registro de política
es A, debe elegir una versión en la que el tipo de DNS sea A.
Zona hospedada
Elija la zona hospedada en la que desea crear un registro de política mediante la política de tráfico y la
versión especificadas. No se puede cambiar el valor de Hosted zone después de crear un registro de
política.
Policy record DNS name
Cuando cree un registro de política, ingrese el nombre de dominio o el nombre de subdominio para el
que desea que Route 53 responda a las consultas de DNS mediante la configuración de la política de
tráfico y la versión especificadas.
Para utilizar la misma configuración para varios nombres de dominio o nombres de subdominio en la
zona hospedada especificada, elija Add another policy record e introduzca el nombre de dominio o
nombre de subdominio y TTL correspondientes.
No se puede cambiar el valor de Policy record DNS name después de crear un registro de política.
TTL (in seconds)
Escriba el tiempo, en segundos, que desea que los solucionadores recursivos de DNS almacenen
en caché información sobre este registro. Si especifica un valor más largo (por ejemplo,
172 800 segundos o dos días), pagará menos por el servicio de Route 53 porque los solucionadores
recursivos enviarán solicitudes a Route 53 con menos frecuencia. No obstante, la aplicación de los
cambios en los registros (por ejemplo, una nueva dirección IP) lleva más tiempo porque los servicios
de resolución recursiva usan los valores de su memoria caché durante períodos más largos en lugar
de solicitar la información más reciente a Route 53.
no podrán obtener acceso a su sitio web o aplicación web utilizando el nombre de dominio
www.example.com.
En este capítulo, explicamos cómo habilitar la firma de DNSSEC para Route 53, cómo trabajar con
claves de firma de claves (KSK) y cómo solucionar problemas. Puede trabajar con la firma de DNSSEC
iniciando sesión en la AWS Management Console o mediante programación con la API. Para obtener
más información sobre el uso de la CLI o los SDK para trabajar con Route 53, consulte Configuración de
Amazon Route 53 (p. 15).
• Para ayudar a evitar una interrupción de la zona y problemas de que el dominio deje de estar
disponible, debe abordar y resolver rápidamente los errores de DNSSEC. Le recomendamos
encarecidamente que configure una alarma de CloudWatch, que le avisará cada vez que se detecte un
error DNSSECInternalFailure o DNSSECKeySigningKeysNeedingAction. Para obtener más
información, consulte . Monitoreo de zonas alojadas mediante Amazon CloudWatch (p. 662).
• En las DNSSEC hay dos tipos de claves: la clave de firma de claves (KSK) y la clave de firma de zonas
(ZSK). En la firma de DNSSEC de Route 53, cada KSK se basa en una clave asimétrica administrada
por el cliente enAWS KMS que posea. Usted es responsable de la administración de la KSK, lo que
incluye su rotación, en caso de que sea necesario. Route 53 lleva a cabo la administración de ZSK.
• Cuando habilita la firma de DNSSEC para una zona alojada, Route 53 limita el TTL a una semana. Si
establece un TTL de más de una semana para los registros de la zona alojada, no aparece ningún error.
No obstante, Route 53 impone un TTL de una semana para los registros. Los registros que tienen un
TTL de menos de una semana y los registros en otras zonas alojadas que no tienen habilitadas la firma
DNSSEC no se ven afectados.
• Cuando utiliza la firma de DNSSEC, no se admiten configuraciones de varios proveedores.
• Puede ser útil configurar permisos de IAM para permitir que otro usuario, además del propietario de
la zona, agregue o elimine registros en la zona. Por ejemplo, un propietario de zona puede agregar
una KSK y habilitar la firma y también puede ser responsable de la rotación de claves. No obstante,
otra persona podría ser responsable de trabajar con otros registros para la zona alojada. Para ver
una política de IAM de ejemplo, consulte Permisos de ejemplo para el propietario de un registro de
dominio (p. 613).
Temas
• Activar la firma de DNSSEC y establecer una cadena de confianza (p. 476)
• Desactivar la firma de DNSSEC (p. 483)
• Trabajar con claves administradas por el cliente para DNSSEC (p. 486)
• Trabajar con claves de firma de claves (KSK) (p. 486)
• Administración de claves KMS y ZSK en Route 53 (p. 488)
• Pruebas de inexistencia de DNSSEC en Route 53 (p. 489)
• Solución de problemas de firma de DNSSEC (p. 490)
Recomendamos seguir los pasos de este artículo para que su zona se firme e incluya en la cadena de
confianza. Los siguientes pasos minimizarán el riesgo de incorporación a DNSSEC.
Hay tres pasos que deben realizar para habilitar la firma de DNSSEC, que se describe en las secciones
siguientes.
Temas
• Paso 1: Preparación para activar la firma de DNSSEC (p. 476)
• Paso 2: Habilitar la firma DNSSEC y crear un KSK (p. 477)
• Paso 3: Establecer una cadena de confianza (p. 479)
Puede supervisar la zona para comprobar la disponibilidad de sus nombres de dominio. Esto puede
ayudarle a solucionar cualquier problema que pueda justificar retroceder un paso atrás después de
habilitar la firma DNSSEC. Puede supervisar los nombres de dominio con la mayor parte del tráfico
mediante el registro de consultas. Para obtener más información sobre la configuración del registro de
consultas, consulte Monitoreo de Amazon Route 53 (p. 647).
La supervisión se puede realizar a través de un script de shell o mediante un servicio de terceros. Sin
embargo, no debería ser la única señal para determinar si se requiere una reversión. Es posible que
también reciba comentarios de sus clientes debido a que un dominio no está disponible.
2. Reduzca el TTL máximo de la zona.
El TTL máximo de la zona es el registro TTL más largo de la zona. En la siguiente zona de ejemplo, el
TTL máximo de la zona es de 1 día (86 400 segundos).
La reducción del TTL máximo de la zona ayudará a reducir el tiempo de espera entre activar la firma
y la inserción del registro firmante de delegación (DS). Recomendamos reducir el TTL máximo de
la zona a 1 hora (3600 segundos). Esto le permite retroceder después de solo una hora si algún
solucionador tiene problemas para almacenar en caché los registros firmados.
El campo mínimo de SOA es el último campo de los datos de registro SOA. En el siguiente registro
SOA de ejemplo, el campo mínimo tiene el valor de 5 minutos (300 segundos).
El campo mínimo de SOA TTL y de SOA determina cuánto tiempo los solucionadores recuerdan las
respuestas negativas. Después de habilitar la firma, los servidores de nombres de Route 53 empiezan
a devolver registros NSEC para obtener respuestas negativas. El NSEC contiene información que los
solucionadores pueden utilizar para sintetizar una respuesta negativa. Si tiene que retroceder porque
la información de NSEC provocó que un solucionador asuma una respuesta negativa para un nombre,
solo tendrá que esperar el máximo del campo mínimo TTL de SOA y de SOA para que el solucionador
filtre las palabras irrelevantes.
Utilice GetChange para asegurarse de que los cambios hasta el momento se hayan propagado a
todos los servidores DNS de Route 53.
Cuando proporciona o crea una clave KMS administrada por el cliente, existen varios requisitos.
Para obtener más información, consulte . Trabajar con claves administradas por el cliente para
DNSSEC (p. 486).
CLI
Puede utilizar una clave que ya tenga o crear una ejecutando un AWS CLI comando como el siguiente
utilizando sus propios valores para hostedzone_id, cmk_arn, ksk_name, y unique_string (para
que la solicitud sea única):
Para obtener más información sobre las claves administradas por el cliente, consulte Trabajar con
claves administradas por el cliente para DNSSEC (p. 486). Véase también CreateKeySigningKey.
Para habilitar la firma de DNSSEC, ejecute un comando AWS CLI como el siguiente, utilizando su
propio valor para el parámetro hostedzone_id:
Cuando proporciona o crea una clave administrada por el cliente, existen varios requisitos.
Para obtener más información, consulte . Trabajar con claves administradas por el cliente para
DNSSEC (p. 486).
6. Ingrese el alias de una clave administrada por el cliente existente. Si desea utilizar una nueva
clave administrada por el cliente, ingrese un alias para una clave administrada por el cliente y
Route 53 creará una para usted.
Note
Si elige que Route 53 cree una clave administrada por el cliente, tenga en cuenta que
se aplican cargos aparte por cada clave administrada por el cliente. Para obtener más
información, consulte Precios de AWS Key Management Service.
7. Elija Enable DNSSEC signing (Habilitar firma de DNSSEC).
Después de habilitar la firma de zona, complete los pasos siguientes (si ha utilizado la consola o la CLI):
Espere a que los solucionadores eliminen todos los registros sin firmar de su caché. Para lograrlo, debe
esperar al menos el TTL máximo de la zona anterior. En la zona example.com anterior, el tiempo de
espera sería de 1 día.
3. Supervisar los informes de problemas de los clientes.
Una vez habilitada la firma de zona, es posible que sus clientes empiecen a ver problemas relacionados
con los dispositivos de red y los solucionadores. El período de supervisión recomendado es de 2
semanas.
Note
Si no ve View information to create DS record (Ver información para crear un registro DS) en
esta sección, debe habilitar la firma de DNSSEC antes de establecer la cadena de confianza.
Elija Enable DNSSEC signing (Habilitar firma de DNSSEC) y complete los pasos descritos en
Paso 2: Habilitar la firma DNSSEC y crear un KSK (p. 477), y a continuación, vuelva a estos
pasos para establecer la cadena de confianza.
4. En Establish a chain of trust (Establecer una cadena de confianza), elija Route 53 registrar
(Registrador Route 53) o Another domain registrar (Otro registrador de dominios), en función de dónde
esté registrado su dominio.
5. Utilice los valores proporcionados desde el paso 3 para crear un registro DS para la zona alojada
principal en Route 53. Si su dominio no está alojado en Route 53, utilice los valores proporcionados
para crear un registro DS en el sitio web del registrador de dominios.
• Si la zona principal está registrada y administrada a través de Route 53, siga estos pasos:
Route 53 agregará el registro de DS a la zona principal desde la clave pública. Por ejemplo, si su
dominio es example.com, el registro de DS se agrega a la zona DNS .com.
• Si la zona principal está alojada en Route 53 u otro registro, ponte en contacto con el propietario de
la zona principal para seguir estas instrucciones:
Para asegurarse de que los siguientes pasos se realizan sin problemas, introduzca un TTL DS bajo
en la zona principal. Recomendamos configurar el TTL DS en 5 minutos (300 segundos) para una
recuperación más rápida si necesita retroceder los cambios.
• Si su zona principal está administrada por otro registro, contacte con el registrador para introducir
el registro DS de su zona. Normalmente no podrá ajustar el TTL del registro DS.
• Si su zona principal está alojada en Route 53, póngase en contacto con el propietario de la zona
principal para introducir el registro DS de su zona.
• Para insertar el registro DS mediante AWS CLI, el propietario de la zona principal crea y
nombra un archivo JSON similar al siguiente ejemplo. El propietario de la zona principal podría
nombrar al archivo algo así como inserting_ds.json.
{
"HostedZoneId": "$parent_zone_id",
"ChangeBatch": {
"Comment": "Inserting DS for zone $zone_name",
"Changes": [
{
"Action": "UPSERT",
"ResourceRecordSet": {
"Name": "$zone_name",
"Type": "DS",
"TTL": 300,
"ResourceRecords": [
{
"Value": "$ds_record_value"
}
]
}
}
]
}
}
En el panel de navegación, elija Hosted zones (Zonas alojadas), el nombre de la zona alojada y
luego el botón Create record (Crear registro). Asegúrese de elegir el Enrutamiento sencillo para
la Routing policy (Política de enrutamiento).
En el campo Record name (Nombre del registro) ingrese el mismo nombre que el $zone_name,
seleccione DS en el menú desplegable Record type (Tipo de registro), e ingrese el valor de
$ds_record_value en el campo Value (Valor), y elija Create records (Crear registros).
Reversión: elimine el DS de la zona principal, espere el TTL DS y, a continuación, revierta los pasos
para establecer la confianza. Si la zona principal está alojada en Route 53, el propietario de la zona
principal puede cambiar la Action desde UPSERT a DELETE en el archivo JSON y vuelva a ejecutar
la CLI de ejemplo anterior.
6. Espere a que las actualizaciones se propaguen, en función del TTL para los registros de dominio.
Si la zona principal se encuentra en el servicio DNS de Route 53, el propietario de la zona principal
puede confirmar la propagación completa a través de la API GetChange.
De lo contrario, puede sondear periódicamente la zona principal del registro DS y esperar otros 10
minutos después para aumentar la probabilidad de que la inserción del registro DS se propague
por completo. Tenga en cuenta que algunos registradores han programado la inserción de DS, por
ejemplo, una vez al día.
Cuando introduzca el registro Delegation Signer (DS) en la zona principal, los solucionadores validados
que han recogido el DS comenzarán a validar las respuestas de la zona.
Para asegurarse de que los pasos para establecer la confianza se desarrollen sin problemas, complete lo
siguiente:
dig -t NS com
Por ejemplo:
Por ejemplo:
Antes de la inserción de DS, los solucionadores reciben una respuesta firmada, pero no están
validando la firma. Cuando se inserta el registro DS, los solucionadores no lo verán hasta que
caduque el registro NS de la zona. Cuando los solucionadores recuperen el registro NS, también se
devolverá el registro DS.
Tras completar este paso, todos los solucionadores compatibles con DNSSEC validarán su zona.
3. Observe la resolución de nombres.
Debería observar que no hay problemas con los solucionadores que validan su zona. Asegúrese
también de tener en cuenta el tiempo necesario para que sus clientes le informen de los problemas.
Si está satisfecho con la configuración, puede guardar los cambios de TTL y SOA realizados.
Tenga en cuenta que Route 53 limita el TTL a 1 semana para las zonas firmadas. Para obtener más
información, consulte . Configuración de la firma de DNSSEC en Amazon Route 53 (p. 475).
Por ejemplo, la zona alojada puede tener una zona principal que tenga un registro de Delegation Signer
(DS) como parte de una cadena de confianza. Su zona alojada también puede ser una zona principal para
zonas secundarias que han habilitado la firma de DNSSEC, que es otra parte de la cadena de confianza.
Investigue y determine la cadena de confianza completa para su zona alojada antes de realizar los pasos
necesarios para desactivar la firma de DNSSEC.
La cadena de confianza de la zona alojada que habilita la firma de DNSSEC se debe deshacer
cuidadosamente a medida que desactiva la firma. Para eliminar la zona alojada de la cadena de confianza,
elimine todos los registros de DS que haya en la cadena de confianza que incluye esta zona alojada. Debe
hacer lo siguiente, en orden:
1. Elimine todos los registros de DS que esta zona alojada tenga para las zonas secundarias que forman
parte de una cadena de confianza.
2. Elimine el registro de DS desde la zona principal. Si tiene una isla de confianza (no hay registros de DS
en la zona principal ni registros de DS para zonas secundarias en esta zona), puede omitir este paso.
Los siguientes pasos progresivos le permiten supervisar la eficacia de los pasos individuales para evitar
problemas de disponibilidad de DNS en su zona.
Puede supervisar la zona para comprobar la disponibilidad de sus nombres de dominio. Esto puede
ayudarle a solucionar cualquier problema que pueda justificar retroceder un paso atrás después de
habilitar la firma DNSSEC. Puede supervisar los nombres de dominio con la mayor parte del tráfico
mediante el registro de consultas. Para obtener más información sobre la configuración del registro de
consultas, consulte Monitoreo de Amazon Route 53 (p. 647).
La supervisión se puede realizar a través de un script de shell o mediante un servicio de pago. Sin
embargo, no debería ser la única señal para determinar si se requiere una reversión. Es posible que
también reciba comentarios de sus clientes debido a que un dominio no está disponible.
2. Busque el DS TTL actual.
Busque primero el NS de su zona principal (si su zona es ejemplo.com, la zona principal es com):
dig -t NS com
Por ejemplo:
Por ejemplo:
Póngase en contacto con el propietario de la zona principal para eliminar el registro DS.
Reversión: vuelva a insertar el TTL DS, confirme que la inserción de DS es efectiva y espere al TTL
NS (no DS) máximo antes de que todos los solucionadores comiencen a validar de nuevo.
5. Confirme que la eliminación del DS es efectiva.
Si la zona principal se encuentra en el servicio DNS de Route 53, el propietario de la zona principal
puede confirmar la propagación completa a través de la API GetChange.
De lo contrario, puede sondear periódicamente la zona principal del registro DS y esperar otros 10
minutos después para aumentar la probabilidad de que la eliminación del registro DS se propague por
completo. Tenga en cuenta que algunos registradores han programado la retirada del DS, por ejemplo,
una vez al día.
6. Espere al TTL DS.
Espere a que todos los solucionadores hayan caducado el registro DS de sus cachés.
7. Desactive la firma de DNSSEC y la clave de firma de clave (KSK).
CLI
Por ejemplo:
Console
Por ejemplo:
Debe observar que no hay problemas que provoquen que los solucionadores validen su zona.
Deje pasar entre 1 y 2 semanas para tener en cuenta el tiempo necesario para que sus clientes le
comuniquen los problemas.
10. (Opcional) Limpieza. Versión de API 2013-04-01
485
Amazon Route 53 Guía para desarrolladores
Trabajar con claves administradas por el cliente
Si no va a volver a habilitar la firma, puede limpiar los KSK mediante DeleteKeySigningKey y elimine la
clave administrada por el cliente correspondiente para ahorrar costes.
Tenga en cuenta lo siguiente cuando trabaje con claves administradas por el cliente para DNSSEC:
• La clave administrada por el cliente que utiliza con la firma de DNSSEC debe estar en la región EE. UU.
Este (Norte de Virginia).
• La clave administrada por el cliente debe ser una clave asimétrica administrada por el cliente con
una especificación de clave ECC_NIST_P256. Estas claves administradas por el cliente se utilizan
únicamente para firmar y verificar. Para obtener ayuda sobre la creación de una clave asimétrica
administrada por el cliente, consulte Creating asymmetric customer managed keys (Creación de claves
asimétricas administradas por el cliente) en la Guía para desarrolladores de AWS Key Management
Service. Para obtener ayuda para encontrar la configuración criptográfica de una clave administrada por
el cliente existente, consulte Viewing the cryptographic configuration of customer managed keys (Ver la
configuración criptográfica de claves administradas por el cliente) en la Guía para desarrolladores de
AWS Key Management Service.
• Si crea una clave administrada por el cliente para usarla con DNSSEC en Route 53, debe incluir
instrucciones de política de claves específicas que otorguen a Route 53 los permisos necesarios.
Route 53 debe poder acceder a la clave administrada por el cliente a fin de que pueda crear la KSK
automáticamente. Para obtener más información, consulte . Permisos de clave administrados por el
cliente de Route 53 necesarios para firmar DNSSEC (p. 614).
• Route 53 puede crear una clave administrada por el cliente para usted en AWS KMS para utilizarla
con la firma de DNSSEC sin permisos de AWS KMS adicionales. No obstante, debe tener permisos
específicos si desea editar la clave después de crearla. Los permisos específicos que debe tener son los
siguientes: kms:UpdateKeyDescription, kms:UpdateAlias, y kms:PutKeyPolicy.
• Tenga en cuenta que se aplican cargos aparte por cada clave administrada por el cliente que tenga,
independientemente de que usted cree la clave administrada por el cliente o sea Route 53 quien la cree
por usted. Para obtener más información, consulte Precios de AWS Key Management Service.
• Antes de poder eliminar una KSK, debe editarla para establecer su estado en Inactive (Inactivo).
• Al habilitar la firma de DNSSEC para una zona alojada, Route 53 limita el TTL a una semana. Si
establece un TTL para los registros en la zona alojada en de más de una semana, no aparece ningún
error, pero Route 53 aplica un TTL obligatorio de una semana.
• Para ayudar a evitar una interrupción de la zona y problemas de que el dominio deje de estar
disponible, debe abordar y resolver rápidamente los errores de DNSSEC. Le recomendamos
encarecidamente que configure una alarma de CloudWatch, que le avisará cada vez que se detecte un
error DNSSECInternalFailure o DNSSECKeySigningKeysNeedingAction. Para obtener más
información, consulte . Monitoreo de zonas alojadas mediante Amazon CloudWatch (p. 662).
• Las operaciones de KSK descritas en esta sección le permiten rotar las KSK de su zona. Para obtener
más información y ver un ejemplo paso a paso, consulte DNSSEC Key Rotation (Rotación de claves de
DNSSEC) en la publicación del blog Configuring DNSSEC signing and validation with Amazon Route 53
(Configuración de la firma y validación de DNSSEC con Amazon Route 53).
Para trabajar con KSK en la AWS Management Console, siga las instrucciones que se detallan en las
próximas secciones.
Al crear una KSK, debe proporcionar o solicitar a Route 53 que cree una clave administrada por el cliente
para utilizarla con la KSK. Cuando proporciona o crea una clave administrada por el cliente, existen varios
requisitos. Para obtener más información, consulte . Trabajar con claves administradas por el cliente para
DNSSEC (p. 486).
Siga estos pasos para agregar una KSK en la AWS Management Console.
Si elige que Route 53 cree una clave administrada por el cliente, tenga en cuenta que
se aplican cargos aparte por cada clave administrada por el cliente. Para obtener más
información, consulte Precios de AWS Key Management Service.
6. Elija Create KSK (Crear KSK).
Siga estos pasos para editar una KSK en la AWS Management Console.
2. En el panel de navegación, elija Hosted zones (Zonas alojadas) y elija una zona alojada.
3. En la pestaña DNSSEC signing (Firma de DNSSEC), en Key-signing keys (KSK) (Claves de firma
de claves), elija Switch to advanced view (Cambiar a vista avanzada) y, a continuación, en Actions
(Acciones), elija Edit KSK (Editar KSK).
4. Realice las actualizaciones que desee para la KSK y elija Save (Guardar).
Una de las razones por las que puede eliminar una KSK es como parte de la rotación rutinaria de claves.
Rotar claves criptográficas periódicamente es una práctica recomendada. Es posible que su organización
tenga una guía estándar sobre la frecuencia con la que debe rotar las claves.
Siga estos pasos para eliminar una KSK en la AWS Management Console.
Route 53 utiliza la siguiente regla que podría cambiar. Cualquier cambio futuro no reducirá la
posición de seguridad de su zona ni de Route 53.
En DNSSEC, la KSK se utiliza para generar la firma de registro de recursos (RRSIG) del conjunto
de registros de recursos DNSKEY. Todos los ACTIVE KSK se utilizan en la generación de RRSIG.
Route 53 genera un RRSIG llamando al Sign AWS KMS API de la clave KMS asociada. Para obtener
más información, consulte Sign (Firmar) en la Guía de la API de AWS KMS. Estos RRSIG no se
cuentan para el límite establecido de registros de recursos de la zona.
RRSIG tiene fecha de vencimiento. Para evitar el vencimiento de los RRSIG, estos se actualizan
regularmente regenerándolos cada uno o siete días.
Los RRSIG también se actualizan cada vez que llama a cualquiera de estas API:
• ActivateKeySigningKey
• CreateKeySigningKey
• DeactivateKeySigningKey
• DeleteKeySigningKey
• DisableHostedZoneDNSSEC
• EnableHostedZoneDNSSEC
Cada vez que Route 53 realiza una actualización, generamos 15 RRSIG para cubrir los siguientes
días en caso de que la clave KMS asociada se vuelva inaccesible. Para la estimación del costo de la
clave KMS, puede basarse en una actualización periódica una vez al día. Es posible que no se pueda
acceder a una clave KMS debido a cambios involuntarios en la política de claves de KMS. La clave
KMS inaccesible establecerá el estado de la KSK asociada en ACTION_NEEDED. Le recomendamos
encarecidamente que supervise esta condición configurando una alarma de CloudWatch cada vez
que se detecte un error DNSSECKeySigningKeysNeedingAction ya que los solucionadores de
validación comenzarán a fallar las búsquedas después de que venza el último RRSIG. Para obtener
más información, consulte Monitoreo de zonas alojadas mediante Amazon CloudWatch (p. 662).
Cómo administra Route 53 la ZSK de su zona
Cada nueva zona alojada con firma DNSSEC habilitada tendrá una clave de firma de zona (ZSK)
ACTIVE. La ZSK se genera por separado para cada zona alojada y es propiedad de Route 53. El
algoritmo clave actual es ECDSAP256SHA256.
Comenzaremos a realizar una rotación ZSK regular en la zona en un plazo de 7 a 30 días desde
el inicio de la firma. En la actualidad, Route 53 utiliza el método de transferencia de claves previa
a la publicación. Para obtener más información, consulte Pre-Publish Zone Signing Key Rollover
(Transferencia de claves de firma de zona previa a la publicación). Este método introducirá otra ZSK
en la zona. La rotación se repetirá cada 7 a 30 días.
Route 53 suspenderá la rotación de ZSK si alguna de las KSK de la zona se encuentra en estado
ACTION_NEEDED porque Route 53 no podrá regenerar los RRSIG para los conjuntos de registros de
recursos DNSKEY para tener en cuenta los cambios en la ZSK de la zona. La rotación de ZSK se
reanudará automáticamente después de que se haya borrado la condición.
Route 53 utiliza la siguiente regla que podría cambiar. Cualquier cambio futuro no reducirá la
posición de seguridad de su zona ni de Route 53.
Route 53 implementa la prueba de inexistencia de un registro que coincide con el nombre de la consulta
utilizando el método BL. Para obtener más información, consulte BL. Es un método que produce una
representación compacta de la prueba y evita la consulta exhaustiva de nombres de zona.
En los casos en que haya un registro que coincida con el nombre de la consulta pero no con el tipo
de consulta (como la consulta web.ejemplo.com/AAAA pero solo hay web.ejemplo.com/A presente),
devolvemos un registro NSEC mínimo (siguiente seguro) que contenga todos los tipos de registros de
recursos compatibles.
Cuando Route 53 sintetiza una respuesta de un registro comodín, la respuesta no irá acompañada de un
registro NSEC para el comodín. Este registro NSEC se utiliza en algunas implementaciones, normalmente
en las que realizan la firma sin conexión, para evitar que las firmas de registros de recursos (RRSIG) de
la respuesta se vuelvan a utilizar para falsificar una respuesta diferente. Route 53 utiliza la firma en línea
para los que no son DNSKEY para generar RRSIG específicos de la respuesta, los cuales no se pueden
reutilizar para otra respuesta.
Una KSK puede cambiar su estado a Action needed (Acción necesaria) (o ACTION_NEEDED en
un estado KeySigningKey), cuando Route 53 DNSSEC pierde el acceso a un AWS KMS key
correspondiente (debido a un cambio en los permisos o la supresión de AWS KMS key).
Si el estado de un KSK es Action needed (Acción necesaria), significa que eventualmente provocará
una interrupción de la zona para los clientes que utilizan los solucionadores de validación de DNSSEC
y debe actuar rápidamente para evitar que una zona de producción no pueda resolverse.
Para corregir el problema, asegúrese de que la clave administrada por el cliente en la que se basa su
KSK está habilitada y tiene los permisos correctos. Para obtener más información sobre los permisos
necesarios, consulte Permisos de clave administrados por el cliente de Route 53 necesarios para
firmar DNSSEC (p. 614).
Después de arreglar el KSK, actívelo de nuevo utilizando la consola o el AWS CLI, según se describe
en Paso 2: Habilitar la firma DNSSEC y crear un KSK (p. 477).
Para evitar este problema en el futuro, considere la posibilidad de agregar una métrica Amazon
CloudWatch para realizar un seguimiento del estado de la KSK, tal y como se sugiere en
Configuración de la firma de DNSSEC en Amazon Route 53 (p. 475).
El estado de la KSK es Internal failure (Error interno)
Cuando una KSK tiene un estado de Internal failure (Error interno) (o INTERNAL_FAILURE en un
estado de KeySigningKey), no puede trabajar con ninguna otra entidad de DNSSEC hasta que se
resuelva el problema. Debe adoptar medidas antes de poder trabajar con la firma de DNSSEC,
incluido el trabajo con esta KSK o con su otra KSK.
Es importante que corrija los problemas de tipo Internal failure (Error interno) lo antes posible. No
puede realizar ningún otro cambio en la zona alojada hasta que corrija el problema, excepto las
operaciones para corregir el Internal failure (Error interno).
Al crear una VPC, Route 53 Resolver, que se crea de forma predeterminada, se asigna a un servidor
DNS que se ejecuta en una dirección IP reservada para el rango de red de VPC, más 2. Por ejemplo, el
servidor DNS de la red 10.0.0.0/16 se encuentra en 10.0.0.2. En el caso de las VPC con varios bloques
de CIDR IPv4, la dirección IP del servidor DNS se encuentra en el bloque de CIDR principal. El servidor
DNS no reside dentro de una subred específica o zona de disponibilidad en una VPC. Para obtener más
información, consulteSoporte de DNS para su VPC y Servidor DNS de Amazon en la Guía del usuario de
Amazon Virtual Private Cloud.
Además, Resolver contiene puntos de enlace que se configuran para responder a consulta de DNS desde
y hacia el entorno en las instalaciones.
También puede integrar la resolución de DNS entre Resolver y los solucionadores DNS de la red
configurando reglas de reenvío. Su red puede incluir cualquier red a la que se pueda acceder desde la
VPC, como las siguientes:
• La propia VPC
• Otra VPC interconectada
• Una red local conectada a AWS con AWS Direct Connect, una VPN o una gateway de traducción de
direcciones de red (NAT).
Antes de comenzar a reenviar consultas, cree puntos de enlace de entrada o salida de Resolver en la VPC
conectada. Estos puntos de enlace proporcionan una ruta para las consultas entrantes o salientes:
Punto de enlace de entrada: los solucionadores DNS de la red pueden reenviar consultas de DNS a Route
53 Resolver a través de este punto de enlace
De este modo, los solucionadores de DNS pueden resolver fácilmente los nombres de dominio para
recursos de AWS, como registros o instancias EC2 en una zona alojada privada de Route 53. Para
obtener más información, consulte Cómo los solucionadores de DNS de la red reenvían las consultas
de DNS a los puntos de enlace de Route 53 Resolver (p. 494) .
Punto de enlace de salida: Resolver reenvía con condiciones las consultas a los solucionadores de la red a
través de este punto de enlace
Para reenviar las consultas seleccionadas, puede crear reglas de Resolver que especifiquen los
nombres de dominio para las consultas de DNS que quiere reenviar (como example.com) y las
direcciones IP de los solucionadores de DNS de la red a las que quiere reenviar las consultas. Si una
consulta coincide con varias reglas (example.com, acme.example.com), Resolver elige la regla que
tiene la concordancia más especifica (acme.example.com) y reenvía la consulta a las direcciones IP
que ha especificado en dicha regla. Para obtener más información, consulte Cómo reenvía el punto de
enlace de Route 53 Resolver las consultas de DNS de las VPC a la red (p. 495) .
Al igual que Amazon VPC, Resolver es regional. En cada región en la que tiene VPC, puede elegir
si desea reenviar las consultas desde las VPC a la red (consultas salientes), desde la red a las VPC
(consultas entrantes) o ambas.
Note
Cuando se crea un punto de enlace de Resolver, no se puede especificar una VPC que tenga el
atributo de tenencia de la instancia establecido en dedicated. Para obtener más información,
consulte Using Resolver in VPCs that are configured for dedicated instance tenancy .
Para utilizar el reenvío de entrada o salida, debe crear un punto de enlace de Resolver en la VPC. Como
parte de la definición de punto de enlace, debe especificar las direcciones IP a las que quiere reenviar
las consultas de DNS de entrada o las direcciones IP desde las que quiere que procedan las consultas
de salida. Para cada dirección IP que especifique, Resolver creará automáticamente una interfaz de red
elástica de VPC.
El siguiente diagrama muestra la ruta que sigue una consulta de DNS desde un solucionador de DNS de la
red hasta los puntos de enlace de Route 53 Resolver.
El siguiente diagrama muestra la ruta que sigue una consulta de DNS desde una instancia EC2 de una de
sus VPC hasta un solucionador de DNS de la red.
Temas
• Cómo los solucionadores de DNS de la red reenvían las consultas de DNS a los puntos de enlace de
Route 53 Resolver (p. 494)
• Cómo reenvía el punto de enlace de Route 53 Resolver las consultas de DNS de las VPC a la
red (p. 495)
• Consideraciones al crear puntos de enlace de entrada y salida (p. 500)
1. Debe crear un punto de enlace de entrada de Route 53 Resolver en una VPC y especificar las
direcciones IP a las que quiere que los solucionadores de la red reenvíen las consultas de DNS.
Para cada dirección IP que especifique en el punto de enlace de entrada, Resolver crea una interfaz de
red elástica de VPC en la VPC donde ha creado el punto de enlace de entrada.
2. Configurar los solucionadores de la red para que reenvíen las consultas de DNS de los nombres de
dominio aplicables a las direcciones IP que especificó en el punto de enlace de entrada. Para obtener
más información, consulte Consideraciones al crear puntos de enlace de entrada y salida (p. 500) .
A continuación, se explica cómo Resolver resuelve las consultas de DNS que se originan en su red:
1. Un navegador web u otra aplicación de la red envía una consulta de DNS para un nombre de dominio
que usted reenvió al solucionador.
2. Un solucionador de su red reenvía la consulta a las direcciones IP del punto de enlace de entrada.
3. El punto de enlace de entrada reenvía la consulta al solucionador.
4. El solucionador obtiene el valor aplicable para el nombre de dominio de la consulta de DNS, ya sea
internamente o llevando a cabo una búsqueda recursiva en los servidores de nombres públicos.
5. El solucionador devuelve el valor (por lo general, una dirección IP IPv4) al punto de enlace de entrada.
6. El punto de enlace de entrada devuelve el valor al solucionador de la red.
7. El solucionador de la red devuelve el valor a la aplicación.
8. Usando el valor devuelto por Resolver, la aplicación envía una solicitud HTTP; por ejemplo, una solicitud
de un objeto que se encuentra en un bucket de Amazon S3.
1. Cree un punto de enlace de salida de Route 53 Resolver en una VPC y especifique varios valores:
• La VPC que quiere que atraviesen las consultas de DNS en el recorrido hacia los solucionadores de
la red.
• Las direcciones IP de la VPC desde las que desea que Resolver reenvíe las consultas de DNS. Para
los hosts de su red, estas son las direcciones IP desde las que se originan las consultas de DNS.
• Un grupo de seguridad de VPC
Para cada dirección IP que especifique en el punto de enlace de salida, Resolver crea una interfaz
de red elástica de Amazon VPC en la VPC que especifique. Para obtener más información, consulte
Consideraciones al crear puntos de enlace de entrada y salida (p. 500) .
2. Cree una o más reglas que especifiquen los nombres de dominio de las consultas de DNS que quiere
que Resolver reenvíe a los solucionadores de la red. También debe especificar las direcciones IP de los
solucionadores. Para obtener más información, consulte Uso de reglas para controlar qué consultas se
reenvían a la red (p. 495) .
3. Asocie cada regla a las VPC para las que quiere reenviar consultas de DNS a la red.
Temas
• Uso de reglas para controlar qué consultas se reenvían a la red (p. 495)
• Cómo determina Resolver si el nombre de dominio de una consulta coincide con cualquier
regla (p. 497)
• Cómo determina Resolver dónde reenviar las consultas de DNS (p. 497)
• Uso de reglas en varias regiones (p. 498)
• Nombres de dominio para los que Resolver crea reglas del sistema autodefinidas (p. 498)
Hay dos formas de categorizar las reglas. Una es según quién crea las reglas:
• Reglas autodefinidas: Resolver solo crea reglas autodefinidas y asocia estas las reglas a las VPC. La
mayoría de estas reglas se aplica a los nombres de dominio específicos de AWS para los que Resolver
responde a las consultas. Para obtener más información, consulte Nombres de dominio para los que
Resolver crea reglas del sistema autodefinidas (p. 498) .
• Reglas personalizadas: cree reglas personalizadas y asócielas a las VPC. En la actualidad, solo puede
crear un tipo de regla personalizada, las reglas de reenvío condicional, también conocidas como reglas
de reenvío. Las reglas de reenvío hacen que Resolver reenvíe las consultas de DNS desde sus VPC a
las direcciones IP de los solucionadores de DNS de la red.
Si crea una regla de reenvío para el mismo dominio como una regla autodefinida, Resolver reenvía
las consultas de ese nombre de dominio a los solucionadores de DNS de su red en función de la
configuración de la regla de reenvío.
• Reglas de reenvío condicional: cree reglas de reenvío condicional (también denominadas reglas de
reenvío) cuando quiera reenviar consultas de DNS para nombres de dominio especificados a los
solucionadores de DNS de la red.
• Reglas del sistema: las reglas del sistema hacen que Resolver anule de forma selectiva el
comportamiento definido en la regla de reenvío. Al crear una regla de sistema, Resolver resuelve
las consultas de DNS para los subdominios especificados que, de lo contrario, resolverían los
solucionadores de DNS de la red.
De forma predeterminada, las reglas de reenvío se aplican a un nombre de dominio y todos sus
subdominios. Si quiere reenviar las consultas de un dominio a un solucionador de la red, pero no quiere
reenviar las consultas a algunos subdominios, debe crear una regla de sistema para los subdominios.
Por ejemplo, si crea una regla de reenvío para example.com pero no desea reenviar las consultas a
acme.example.com, debe crear una regla de sistema y especificar acme.example.com para el nombre
de dominio.
• Regla recursiva: Resolver crea automáticamente una regla recursiva llamada Internet Resolver
(Solucionador de Internet). Esta regla hace que Route 53 Resolver actúe como un solucionador
recursivo para cualquier nombre de dominio para el que no haya creado reglas personalizadas y para
el que Resolver no haya creado reglas autodefinidas. Para obtener más información acerca de cómo
anular este comportamiento, consulte "Reenvío de todas las consultas a su red", más adelante en este
tema.
Puede crear reglas personalizadas que se apliquen a nombres de dominio específicos (suyos o la mayoría
de los nombres de dominio de AWS), a los nombres de dominios públicos de AWS o a todos los nombres
de dominio.
Para reenviar a su red las consultas de un nombre de dominio específico, como example.com, debe
crear una regla y especificar ese nombre de dominio. También debe especificar las direcciones IP de
los solucionadores de DNS de la red a las que quiere que se reenvíen las consultas. Asocie después
cada regla a las VPC para las que quiere reenviar consultas de DNS a la red. Por ejemplo, puede
crear reglas diferentes para los dominios example.com, example.org y example.net. A continuación,
puede asociar las reglas a las VPC de una región de AWS en cualquier combinación.
Reenvío a su red de las consultas de amazonaws.com
Si quiere reenviar todas las consultas a la red, debe crear una regla, especificar “.” (punto) como
nombre de dominio y asociar la regla a las VPC para las que desea reenviar a su red todas las
consultas de DNS. El solucionador todavía no reenvía a la red todas las consultas de DNS porque
cuando se usa un solucionador de DNS fuera de AWS, parte de la funcionalidad no está disponible.
Por ejemplo, algunos nombres de dominio internos de AWS tienen rangos de direcciones IP internos
que no son accesibles desde fuera de AWS. Para ver una lista de los nombres de dominio para los
que las consultas no se reenvían a la red cuando se crea una regla para ".", consulte Nombres de
dominio para los que Resolver crea reglas del sistema autodefinidas (p. 498).
Sin embargo, las reglas autodefinidas del sistema para el DNS inverso pueden desactivarse,
permitiendo que la regla "." reenvíe todas las consultas de DNS inverso a su red. Para más
información acerca de cómo desactivar las reglas autodefinidas, consulte Reglas de reenvío para
consultas de DNS inversas en Resolver (p. 517).
Si desea probar a reenviar a la red las consultas de DNS de todos los nombres de dominio, incluidos
los nombres de dominio que quedan excluidos del reenvío de forma predeterminada, puede crear una
regla "." y realizar una de las siguientes operaciones:
• Establecer la marca enableDnsHostnames de la VPC en false
• Crear reglas para los nombres de dominio que se indican en Nombres de dominio para los que
Resolver crea reglas del sistema autodefinidas (p. 498)
Important
Si reenvía todos los nombres de dominio a la red, incluidos los nombres de dominio que
Resolver excluye cuando se crea una regla “.”, algunas características podrían dejar de
funcionar.
Por ejemplo, si el nombre de dominio de la regla es acme.example.com, Resolver considera que existe una
coincidencia con los siguientes nombres de dominio de una consulta de DNS:
• acme.example.com
• zenith.acme.example.com
• example.com
• nadir.example.com
Si el nombre de dominio de una consulta coincide con el nombre de dominio de varias reglas (como
example.com y www.example.com), Resolver dirige las consultas de DNS salientes utilizando la regla que
contiene el nombre de dominio más específico (www.example.com).
Si el nombre de dominio de una consulta coincide con el nombre de dominio de una regla, Resolver
reenvía la consulta a la dirección IP que especificó al crear el punto de enlace de salida. A continuación,
el punto de enlace de salida reenvía la consulta a las direcciones IP de los solucionadores de la red, que
especificó al crear la regla.
Para obtener más información, consulte Cómo determina Resolver si el nombre de dominio de una
consulta coincide con cualquier regla (p. 497) .
2. El punto de enlace de Resolver reenvía las consultas de DNS en función de la configuración de la regla
“.”.
Si el nombre de dominio de una consulta no coincide con el nombre de dominio de otras reglas,
Resolver reenvía la consulta en función de la configuración de la regla autodefinida “.” (punto). La regla
de punto se aplica a todos los nombres de dominio excepto algunos nombres de dominio internos de
AWS y los nombres de registro de zonas alojadas privadas. Esta regla hace que Resolver reenvíe las
consultas de DNS a servidores de nombres públicos si los nombres de dominio de las consultas no
coinciden con ninguno de los nombres de las reglas de reenvío personalizadas. Si desea reenviar todas
las consultas a los solucionadores de DNS de su red, puede crear una regla de reenvío personalizada,
especificar "." como nombre de dominio, especificar Forwarding (Reenvío) en Type (Tipo) y especificar
las direcciones IP de esos solucionadores.
3. El solucionador devuelve la respuesta a la aplicación que envió la consulta.
La cuenta de AWS que creó una regla puede compartir la regla con otras cuentas de AWS. Para obtener
más información, consulte Uso compartido de reglas de reenvío con otras cuentas de AWS y uso de reglas
compartidas (p. 514) .
• En el caso de las zonas alojadas privadas y los nombres de dominio específicos de Amazon EC2 (como
compute.amazonaws.com y compute.internal), las reglas autodefinidas se aseguran de que las zonas
alojadas privadas y las instancias de EC2 sigan solucionándose si crea reglas de reenvío condicional
para nombres de dominio menos específicos como “.” (punto) o “com”.
• En los nombres de dominio reservados públicamente (como localhost y 10.in-addr.arpa), las prácticas
recomendadas de DNS establecen que las consultas se respondan localmente en lugar de reenviarse a
servidores de nombres públicos. Véase RFC 6303, Locally Served DNS Zones.
Note
Si crea una regla de reenvío condicional para "." (punto) o "com", le recomendamos que también
cree una regla del sistema para amazonaws.com. (Las reglas del sistema hacen que Resolver
solucione localmente las consultas de DNS para dominios y subdominios específicos). La
creación de esta regla del sistema mejora el rendimiento, reduce el número de consultas que se
reenvían a la red y reduce los cargos de Resolver.
Si desea anular una regla autodefinida, puede crear una regla de reenvío condicional para el mismo
nombre de dominio.
También existe la posibilidad de desactivar las reglas autodefinidas. Para obtener más información,
consulte Reglas de reenvío para consultas de DNS inversas en Resolver (p. 517) .
Para cada zona alojada privada asociada a una VPC, Resolver crea una regla y la asocia a la VPC. Si
asocia la zona alojada privada a varias VPC, Resolver asocia la regla a las mismas VPC.
Todas las reglas para los nombres de dominio internos de esta sección presentan un tipo reenvío. El
solucionador reenvía las consultas de DNS de estos nombres de dominio a los servidores de nombres
autorizados para la VPC.
Note
Resolver crea las siguientes reglas autodefinidas y las asocia a una VPC cuando establece la marca
de enableDnsHostnames de la VPC en true:
• Nombre-región.compute.internal; por ejemplo, eu-west-1.compute.internal. La región us-east-1 no
utiliza este nombre de dominio.
• Region-name.compute.amazon-domain-name, por ejemplo, eu-west-1.compute.amazonaws.com
o cn-north-1.compute.amazonaws.com.cn. La región us-east-1 no utiliza este nombre de dominio.
• ec2.internal. Solo la región us-east-1 utiliza este nombre de dominio.
• compute-1.internal. Solo la región us-east-1 utiliza este nombre de dominio.
• compute-1.amazonaws.com. Solo la región us-east-1 utiliza este nombre de dominio.
Las siguientes reglas autodefinidas son para la búsqueda de DNS hacia atrás para las reglas que el
Solucionador crea cuando la marca enableDnsHostnames de la VPC se establece en true.
• 10.in-addr.arpa
• 16.172.in-addr.arpa a 31.172.in-addr.arpa
• 168.192.in-addr.arpa
• 254.169.254.169.in-addr.arpa
• Reglas para cada uno de los rangos de CIDR para la VPC. Por ejemplo, para una VPC que tiene un
rango de CIDR de 10.0.0.0/23, Resolver crea las siguientes reglas:
• 0.0.10.in-addr.arpa
• 1.0.10.in-addr.arpa
Las siguientes reglas autodefinidas, para los dominios relacionados con localhost, también se crean y
asocian a una VPC cuando la marca enableDnsHostnames para la VPC se establece en true:
• localhost
• localdomain
• 127.in-addr.arpa
• 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa
• 0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa
Resolver crea las siguientes reglas autodefinidas y las asocia a la VPC cuando conecta la VPC con
otra VPC a través de una gateway de tránsito o una interconexión de VPC, y con el soporte de DNS
habilitado:
• La búsqueda de DNS hacia atrás para los rangos de direcciones IP de la VPC del mismo nivel; por
ejemplo, 0.192.in-addr.arpa
Si agrega un bloque de CIDR IPv4 a una VPC, Resolver agrega una regla autodefinida para el
nuevo rango de direcciones IP.
• Si la otra VPC se encuentra en otra región, los siguientes nombres de dominio:
• Nombre-región.compute.internal. La región us-east-1 no utiliza este nombre de dominio.
• Nombre-región.compute.nombre-dominio-amazon. La región us-east-1 no utiliza este
nombre de dominio.
• ec2.internal. Solo la región us-east-1 utiliza este nombre de dominio.
• compute-1.amazonaws.com. Solo la región us-east-1 utiliza este nombre de dominio.
Una regla para todos los demás dominios
El solucionador crea una regla “.” (punto) que se aplica a todos los nombres de dominio que no se han
especificado anteriormente en este tema. La regla “.” es de tipo recursivo, lo que significa que la regla
hace que Resolver actúe como un solucionador recursivo.
Temas
Cuando quiera integrar un DNS en las VPC de una región de AWS con un DNS en su red, por lo
general necesita un punto de enlace de entrada de Resolver (para las consultas de DNS que reenvía
a las VPC) y un punto de enlace de salida (para las consultas que reenvía desde las VPC a la red).
Puede crear varios puntos de conexión de entrada y varios puntos de conexión de salida, pero un
punto de conexión es suficiente para gestionar las consultas de DNS para cualquier dirección. Tenga
en cuenta lo siguiente:
• Para cada punto de enlace de Resolver, debe especificar dos o más direcciones IP en diferentes
zonas de disponibilidad. Cada dirección IP de un punto de enlace puede gestionar un amplio
número de consultas de DNS por segundo. (Para obtener información acerca del número máximo
actual de consultas por segundo por cada dirección IP de un punto de enlace, consulte Cuotas en
Route 53 Resolver (p. 710).) Si necesita que Resolver gestione más consultas, puede agregar
más direcciones IP al punto de enlace existente en lugar de agregar otro punto de enlace.
Puede crear puntos de enlace de entrada y salida en la misma VPC o en diferentes VPC de la misma
región.
Para obtener más información, consulte Prácticas recomendadas de Amazon Route 53 (p. 703) .
Puntos de enlace de entrada y zonas alojadas privadas
Si quiere que Resolver resuelva las consultas de DNS de entrada mediante los registros de la zona
alojada privada, asocie la zona alojada privada a la VPC en la que ha creado el punto de enlace de
entrada. Para obtener información acerca de asociar zonas hospedadas privadas a las VPC, consulte
Uso de zonas alojadas privadas (p. 372).
Emparejamiento de VPC
Puede utilizar cualquier VPC de una región de AWS para un punto de enlace de entrada o salida
independientemente de que la VPC que elija esté interconectada o no con otras VPC. Para obtener
más información, consulte Amazon Virtual Private Cloud (VPC).
Direcciones IP en subredes compartidas
Al crear un punto de enlace de entrada o salida, solo puede especificar una dirección IP en una subred
compartida si la cuenta actual creó la VPC. Si otra cuenta crea una VPC y comparte una subred
en la VPC con su cuenta, no puede especificar una dirección IP en esa subred. Para obtener más
información acerca de las subredes compartidas, consulteUsar VPC compartidas en la Guía del
usuario de Amazon VPC.
Conexión entre su red y las VPC en las que crea puntos de enlace
Debe tener una de las siguientes conexiones entre su red y las VPC en las que crea puntos de enlace:
• Puntos de enlace de entrada: debe configurar una conexión de AWS Direct Connect o una conexión
de VPN entre su red y cada VPC para la que cree un punto de enlace de entrada o salida.
• Puntos de enlace de salida: debe configurar una conexión AWS Direct Connect, una conexión de
VPN o una gateway de traducción de dirección de red (NAT) entre su red y cada VPC para la que
cree un punto de enlace de salida.
Al compartir reglas, también comparte los puntos de enlace de salida.
Cuando crea una regla, especifica el punto de enlace de salida que desea que Resolver utilice para
reenviar consultas de DNS a su red. Si comparte la regla con otra cuenta de AWS, también comparte
indirectamente el punto de enlace de salida que especifica en la regla. Si ha utilizado más de una
cuenta de AWS para crear VPC en una región de AWS, puede hacer lo siguiente:
• Cree un punto de enlace de salida en la región.
• Cree reglas con una cuenta de AWS.
• Comparta las reglas con todas las cuentas de AWS que hayan creado VPC en la región.
Esto le permite utilizar un punto de enlace de salida en una región para reenviar consultas de DNS a
su red desde varias VPC aunque las VPC se hayan creado utilizando diferentes cuentas de AWS.
Uso de Resolver en las VPC que están configuradas para la tenencia de instancias dedicadas
Cuando se crea un punto de enlace de Resolver, no se puede especificar una VPC que tenga el
atributo de tenencia de la instancia establecido en dedicated. El solucionador no se ejecuta en
hardware de inquilino único.
Puede seguir utilizando Resolver para solucionar consultas de DNS originadas en una VPC. Cree
al menos una VPC que tenga el atributo de propiedad de instancia establecido en default y
especifique esa VPC cuando cree puntos de enlace de entrada y salida.
Al crear una regla de reenvío, puede asociarla con cualquier VPC, independientemente de la
configuración del atributo de propiedad de instancia.
• Inbound and outbound (Entrada y salida): el asistente le guía por la configuración que permite
reenviar consultas de DNS de los solucionadores de la red al solucionador de una VPC y reenviar
las consultas especificadas (como example.com o example.net) de una VPC a los solucionadores
de su red.
• Inbound only (Solo entrada): el asistente le guía por la configuración que permite reenviar consultas
de DNS de los solucionadores de su red al solucionador de una VPC.
• Inbound only (Solo salida): el asistente le guía por la configuración que permite reenviar las
consultas especificadas de una VPC a los solucionadores de su red.
5. Elija Next (Siguiente).
6. Si eligió Inbound and outbound (Entrada y salida) o Inbound only (Solo entrada), escriba los valores
correspondientes para configurar un punto de enlace entrante. A continuación, prosiga con el paso 7.
Para obtener más información, consulte Valores que se especifican al crear o editar puntos de enlace
de entrada (p. 503) .
Note
La creación de un punto de enlace de salida tarda uno o dos minutos. No se puede crear otro
punto de enlace de salida hasta que no se haya creado el primero.
10. Si desea crear más reglas, consulte Administración de reglas de reenvío (p. 512).
11. Si creó un punto de enlace de entrada, configure los solucionadores de DNS de la red para que
reenvíen las consultas de DNS aplicables a las direcciones IP del punto de enlace de entrada. Para
obtener más información, consulte la documentación de su aplicación de DNS.
Temas
• Configuración del enrutamiento entrante (p. 503)
• Valores que se especifican al crear o editar puntos de enlace de entrada (p. 503)
Un nombre fácil de recordar que le permite encontrar fácilmente un punto de enlace de entrada en el
panel.
Todas las consultas de DNS de entrada de su red pasan por esta VPC en el recorrido hacia Resolver.
Security group for this endpoint (Grupo de seguridad para este punto de enlace)
El ID de uno o varios grupos de seguridad que desea utilizar para controlar el acceso a esta VPC. El
grupo de seguridad que especifique debe incluir una o más reglas de entrada. Las reglas de entrada
deben permitir el acceso de TCP y UDP en el puerto 53.
Para obtener más información, consulte Grupos de seguridad de su VPC en la Guía del usuario de
Amazon VPC.
Direcciones IP
Las direcciones IP a las que quiere que los solucionadores de DNS de su red reenvíen las consultas
de DNS. Le pedimos que especifique un mínimo de dos direcciones IP para la redundancia. Tenga en
cuenta lo siguiente:
Varias zonas de disponibilidad
Para cada combinación de zona de disponibilidad, subred y dirección IP que especifique, Resolver
crea una interfaz de red elástica de Amazon VPC. Para obtener información acerca del número
máximo actual de consultas de DNS por segundo por cada dirección IP de un punto de enlace,
consulte Cuotas en Route 53 Resolver (p. 710). Para obtener información acerca de los precios
de cada interfaz de red elástica, consulte “Amazon Route 53” en la página de precios de Amazon
Route 53.
Para cada dirección IP, especifique los siguientes valores. Cada dirección IP debe estar en una zona
de disponibilidad de la VPC que especificó en VPC in the region-name Region (VPC en la región
nombre-región).
Availability Zone (Zona de disponibilidad)
La zona de disponibilidad por la que quiere que pasen las consultas de DNS en el recorrido hacia
la VPC. La zona de disponibilidad que especifique debe estar configurada con una subred.
Subred
La subred que contiene la dirección IP a la que quiere reenviar las consultas de DNS. La subred
debe tener una dirección IP disponible.
Elija si quiere que Resolver elija una dirección IP de entre las direcciones IP disponibles en la
subred especificada o si quiere ser usted quien especifique la dirección IP.
Si elige especificar la dirección IP, escriba una dirección IPv4. No se admite IPv6.
Etiquetas
Especifique una o más claves y los valores correspondientes. Por ejemplo, puede especificar Centro
de costos en Key (Clave) y 456 en Value (Valor).
Estas son las etiquetas que AWS Billing and Cost Management proporciona para organizar la factura
de AWS; también puede utilizar etiquetas con otros fines. Para obtener más información sobre el uso
de etiquetas para la asignación de costes, consulte Uso de etiquetas de asignación de costes en la
Guía del usuario de AWS Billing.
Para reenviar consultas de DNS desde las VPC a la red, cree un punto de enlace saliente. Un punto
de enlace saliente especifica las direcciones IP de las que se originan las consultas. Esas direcciones
IP, que usted elige entre el rango de direcciones IP disponibles para su VPC, no son direcciones
IP públicas. Esto significa que para cada punto de enlace de salida debe conectar la VPC a la red
mediante una conexión AWS Direct Connect, una conexión de VPN o una gateway de enlace de
traducción de direcciones de red (NAT). Tenga en cuenta que puede usar el mismo punto de enlace
de salida para varias VPC de la misma región. O bien, puede crear varios puntos de enlace de salida.
Si desea que el punto de conexión de salida utilice DNS64, puede habilitar DNS64 utilizando Amazon
Virtual Private Cloud. Para obtener más información, consulte DNS64 y NAT64 en la Guía del usuario
de Amazon VPC.
Reglas
Para especificar los nombres de dominio de las consultas que quiere reenviar a los solucionadores
de DNS de su red, puede crear una o más reglas. Cada regla especifica un nombre de dominio. A
continuación, asocie reglas a las VPC para las que quiere reenviar consultas a la red.
Después de crear un punto de enlace de salida, debe crear una o más reglas y asociarlas a una
o más VPC. Las reglas especifican los nombres de dominio de las consultas de DNS que quiere
reenviar a su red.
La creación de un punto de enlace de salida tarda uno o dos minutos. No se puede crear otro
punto de enlace de salida hasta que no se haya creado el primero.
7. Cree una o más reglas para especificar los nombres de dominio de las consultas de DNS que quiere
reenviar a su red. Para obtener más información, consulte el siguiente procedimiento.
Para crear una o varias reglas de reenvío, siga el procedimiento que se indica a continuación.
Un nombre fácil de recordar que le permite encontrar fácilmente un punto de enlace de salida en el
panel.
VPC in the region-name Region (VPC en la región nombre-región)
Todas las consultas de DNS salientes atravesarán esta VPC en el recorrido hacia su red.
Security group for this endpoint (Grupo de seguridad para este punto de enlace)
El ID de uno o varios grupos de seguridad que desea utilizar para controlar el acceso a esta VPC.
El grupo de seguridad especificado debe incluir una regla de entrada para DNS (UDP) y DNS (TCP)
desde el DNS proporcionado por Amazon para esa VPC (VPC CIDR + 2). Las reglas de salida deben
permitir el acceso de TCP y UDP en el puerto que utiliza para las consultas de DNS de la red. No
puede cambiar este valor después de crear un punto de enlace.
Para obtener más información, consulte Grupos de seguridad de su VPC en la Guía del usuario de
Amazon VPC.
Direcciones IP
Las direcciones IP de la VPC a las que quiere que Resolver reenvíe las consultas de DNS en el
recorrido hacia los solucionadores de la red. Estas no son las direcciones IP de los solucionadores de
DNS de la red; estas direcciones IP del solucionador se especifican cuando crea las reglas que asocia
a una o más VPC. Le pedimos que especifique un mínimo de dos direcciones IP para la redundancia.
Para cada combinación de zona de disponibilidad, subred y dirección IP que especifique, Resolver
crea una interfaz de red elástica de Amazon VPC. Para obtener información acerca del número
máximo actual de consultas de DNS por segundo por cada dirección IP de un punto de enlace,
consulte Cuotas en Route 53 Resolver (p. 710). Para obtener información acerca de los precios
de cada interfaz de red elástica, consulte “Amazon Route 53” en la página de precios de Amazon
Route 53.
Orden de direcciones IP
Para cada dirección IP, especifique los siguientes valores. Cada dirección IP debe estar en una zona
de disponibilidad de la VPC que especificó en VPC in the region-name Region (VPC en la región
nombre-región).
Availability Zone (Zona de disponibilidad)
La zona de disponibilidad por la que quiere que pasen las consultas de DNS en el recorrido hacia
su red. La zona de disponibilidad que especifique debe estar configurada con una subred.
Subred
La subred que contiene la dirección IP que quiere que las consultas de DNS se creen en el
recorrido hacia su red. La subred debe tener una dirección IP disponible.
La dirección IP que quiere que las consultas de DNS se creen en el recorrido hacia su red.
Elija si quiere que Resolver elija una dirección IP de entre las direcciones IP disponibles en la
subred especificada o si quiere ser usted quien especifique la dirección IP.
Si elige especificar la dirección IP, escriba una dirección IPv4. No se admite IPv6.
Etiquetas
Especifique una o más claves y los valores correspondientes. Por ejemplo, puede especificar Centro
de costos en Key (Clave) y 456 en Value (Valor).
Estas son las etiquetas que AWS Billing and Cost Management proporciona para organizar la factura
de AWS. Para obtener más información sobre el uso de etiquetas para la asignación de costes,
consulte Uso de etiquetas de asignación de costes en la Guía del usuario de AWS Billing.
Nombre de la regla
Un nombre fácil de recordar que permite encontrar fácilmente una regla en el panel.
Tipo de regla
De forma predeterminada, las reglas de reenvío se aplican a un nombre de dominio y todos sus
subdominios. Si quiere reenviar las consultas de un dominio a un solucionador de la red, pero no
quiere reenviar las consultas a algunos subdominios, debe crear una regla de sistema para los
subdominios. Por ejemplo, si crea una regla de reenvío para example.com pero no desea reenviar las
Las VPC que usan esta regla para reenviar las consultas de DNS para el nombre o nombres de
dominio especificados. Puede aplicar una regla a tantas VPC como desee.
Nombre del dominio
Las consultas de DNS para este nombre de dominio se reenvían a las direcciones IP que especifique
en las Target IP addresses (Direcciones IP de destino). Para obtener más información, consulte Cómo
determina Resolver si el nombre de dominio de una consulta coincide con cualquier regla (p. 497) .
Punto de enlace de salida
El solucionador reenvía las consultas de DNS a través del punto de enlace de salida que especifique
aquí a las direcciones IP que especifique en Target IP addresses (Direcciones IP de destino).
Direcciones IP de destino
Cuando una consulta de DNS coincide con el nombre que especifica en Domain name (Nombre de
dominio), el punto de enlace de salida reenvía la consulta a las direcciones IP que especifica aquí.
Suelen ser las direcciones IP de los solucionadores de DNS de su red.
Target IP addresses (Direcciones IP de destino) solo está disponible cuando el valor de Rule type
(Tipo de regla) es Forward (Reenvío).
Especifique una o más claves y los valores correspondientes. Por ejemplo, puede especificar Centro
de costos en Key (Clave) y 456 en Value (Valor).
Estas son las etiquetas que AWS Billing and Cost Management proporciona para organizar la factura
de AWS. Para obtener más información sobre el uso de etiquetas para la asignación de costes,
consulte Uso de etiquetas de asignación de costes en la Guía del usuario de AWS Billing.
Temas
• Visualización y edición de puntos de enlace de entrada (p. 508)
• Visualización del estado de los puntos de enlace de entrada (p. 509)
• Eliminación de puntos de enlace de entrada (p. 510)
4. Elija la opción correspondiente al punto de entrada cuya configuración desea ver o editar.
5. Elija View details (Ver detalles) o Edit (Editar).
Para obtener información acerca de los valores para los puntos de enlace de entrada, consulte
Valores que se especifican al crear o editar puntos de enlace de entrada (p. 503).
6. Si eligió Edit (Editar), escriba los valores correspondientes y elija Save (Guardar).
Creación
El solucionador está creando y configurando una o más interfaces de red de Amazon VPC para
este punto de enlace.
Operational (En funcionamiento)
Las interfaces de red de Amazon VPC para este punto de enlace están configuradas
correctamente y pueden pasar consultas de DNS de entrada o salida entre la red y Resolver.
Updating
El solucionador está asociando o disociando una o más interfaces de red con este punto de
enlace.
Auto recovering (Recuperación automática)
El solucionador está intentando recuperar una o más interfaces de red asociadas a este punto de
enlace. Durante el proceso de recuperación, el punto de enlace opera con una capacidad limitada
debido al límite en el número de consultas de DNS por dirección IP (por interfaz de red). Para ver
el límite actual, consulte Cuotas en Route 53 Resolver (p. 710).
Action needed (Acción necesaria)
Este punto de enlace está en mal estado y Resolver no lo puede recuperar automáticamente.
Para solucionar el problema, le recomendamos que compruebe cada dirección IP que haya
asociado al punto de enlace. Para cada dirección IP que no esté disponible, añada otra dirección
IP y, a continuación, elimine la dirección IP que no esté disponible. (Un punto de enlace siempre
debe incluir al menos dos direcciones IP). Un estado de Action needed (Acción necesaria) puede
deberse a varios motivos. A continuación, se muestran dos motivos habituales:
• Se ha eliminado una o más interfaces de red asociadas al punto de enlace mediante Amazon
VPC.
• No se ha podido crear la interfaz de red por algún motivo que está fuera del control de
Resolver.
Deleting (Eliminándose)
El solucionador está eliminando este punto de enlace y las interfaces de red asociadas.
Versión de API 2013-04-01
509
Amazon Route 53 Guía para desarrolladores
Eliminación de puntos de enlace de entrada
Temas
• Visualización y edición de puntos de enlace de salida (p. 510)
• Visualización del estado de los puntos de enlace de salida (p. 510)
• Eliminación de puntos de enlace de salida (p. 511)
Para obtener información acerca de los valores de los puntos de enlace de salida, consulte Valores
que se especifican al crear o editar puntos de enlace de salida (p. 506).
6. Si eligió Edit (Editar), escriba los valores correspondientes y, a continuación, elija Save (Guardar).
Creación
El solucionador está creando y configurando una o más interfaces de red de Amazon VPC para
este punto de enlace.
Operational (En funcionamiento)
Las interfaces de red de Amazon VPC para este punto de enlace están configuradas
correctamente y pueden pasar consultas de DNS de entrada o salida entre la red y Resolver.
Updating
El solucionador está asociando o disociando una o más interfaces de red con este punto de
enlace.
Auto recovering (Recuperación automática)
El solucionador está intentando recuperar una o más interfaces de red asociadas a este punto de
enlace. Durante el proceso de recuperación, el punto de enlace opera con una capacidad limitada
debido al límite en el número de consultas de DNS por dirección IP (por interfaz de red). Para ver
el límite actual, consulte Cuotas en Route 53 Resolver (p. 710).
Action needed (Acción necesaria)
Este punto de enlace está en mal estado y Resolver no lo puede recuperar automáticamente.
Para solucionar el problema, le recomendamos que compruebe cada dirección IP que haya
asociado al punto de enlace. Para cada dirección IP que no esté disponible, añada otra dirección
IP y, a continuación, elimine la dirección IP que no esté disponible. (Un punto de enlace siempre
debe incluir al menos dos direcciones IP). Un estado de Action needed (Acción necesaria) puede
deberse a varios motivos. A continuación, se muestran dos motivos habituales:
• Se ha eliminado una o más interfaces de red asociadas al punto de enlace mediante Amazon
VPC.
• No se ha podido crear la interfaz de red por algún motivo que está fuera del control de
Resolver.
Deleting (Eliminándose)
El solucionador está eliminando este punto de enlace y las interfaces de red asociadas.
Si elimina un punto de enlace de salida, Resolver deja de reenviar las consultas de DNS desde su
VPC a la red para las reglas que especifican el punto de enlace de salida eliminado.
Temas
• Visualización y edición de reglas de reenvío (p. 512)
• Creación de reglas de reenvío (p. 512)
• Agregar reglas para búsqueda inversa (p. 513)
• Asociación de reglas de reenvío a una VPC (p. 513)
• Anulación de la asociación de reglas de reenvío de una VPC (p. 514)
• Uso compartido de reglas de reenvío con otras cuentas de AWS y uso de reglas compartidas (p. 514)
• Eliminación de reglas de reenvío (p. 516)
• Reglas de reenvío para consultas de DNS inversas en Resolver (p. 517)
Para obtener información acerca de los valores para las reglas de reenvío, consulte Valores que se
especifican al crear o editar reglas (p. 507).
6. Si eligió Edit (Editar), escriba los valores correspondientes y, a continuación, elija Save (Guardar).
Por ejemplo, si necesita reenviar búsquedas de direcciones en el rango 10.0.0.0/23, ingrese dos
reglas:
• 0.0.10.in-addr.arpa
• 1.0.10.in-addr.arpa
Cualquier dirección IP de esas subredes se referenciará como un subdominio de esos registros PTR;
por ejemplo, 10.0.1.161 tendrá una dirección de búsqueda inversa de 161.1.0.10.in-addr.apra, que es
un subdominio de 1.0.10.in-addra.apra.
3. Especifique el servidor al que desea reenviar estas búsquedas.
4. Agregue estas reglas al punto de enlace de salida del solucionador.
6. En VPCs that use this rule (VPC que utilizan esta regla), elija las VPC con las que desea asociar la
regla.
7. Elija Add.
• Para las consultas de DNS que se originan en esta VPC, desea que Resolver deje de reenviar a su red
las consultas para el nombre de dominio especificado en la regla.
• Quiere eliminar la regla de reenvío. Si una regla está asociada actualmente a una o varias VPC, debe
anular la asociación de la regla de todas las VPC para poder eliminarla.
Si quiere anular la asociación de una regla de reenvío de una o varias VPC, siga el procedimiento que se
indica a continuación.
Si otra cuenta de AWS ha compartido con su cuenta una o varias reglas, puede asociar las reglas a
sus VPC de la misma forma en que asocia a sus VPC reglas que usted ha creado. Para obtener más
información, consulte Asociación de reglas de reenvío a una VPC (p. 513) .
Eliminación o dejar de compartir una regla
Si comparte una regla con otras cuentas y después elimina la regla o deja de compartirla, y si la regla
estaba asociada a una o varias VPC, Route 53 Resolver comienza a procesar las consultas de DNS
para esas VPC en función de las reglas restantes. El comportamiento es el mismo que si anula la
asociación de la regla con la VPC.
Cuando una cuenta crea una regla y la comparte con una o varias cuentas diferentes, el número
máximo de reglas por región de AWS se aplica a la cuenta que creó la regla.
Cuando una cuenta con la que se comparte una regla asocia la regla a una o varias VPC, el número
máximo de asociaciones entre reglas y VPC por región se aplica a la cuenta con la que se comparte la
regla.
Para obtener información acerca de las cuotas de Resolver actuales, consulte Cuotas en Route 53
Resolver (p. 710).
Permisos
Para compartir una regla con otra cuenta de AWS, debe tener permiso para utilizar la acción
PutResolverRulePolicy.
Restricciones sobre la cuenta de AWS con la que se comparte una regla
La cuenta con la que se comparte una regla no puede cambiar o eliminar la regla.
Etiquetado
Solo la cuenta que creó una regla puede añadir, eliminar o consultar etiquetas de la regla.
Para ver el estado actual de uso compartido de una regla (incluida la cuenta que compartió la cuenta o la
cuenta con la que se comparte una regla) y para compartir reglas con otra cuenta, siga el procedimiento
que se indica a continuación.
Para ver el estado de uso compartido y compartir reglas con otra cuenta de AWS
La columna Sharing status (Estado de uso compartido) muestra el estado actual de uso compartido de
las reglas creadas por la cuenta actual o que se comparten con la cuenta actual:
• Not shared (No compartido): la cuenta de AWS actual ha creado la regla y la regla no está
compartida con otras cuentas.
• Shared by me (Compartido por mí): la cuenta actual creó la regla y la compartió con una o varias
cuentas.
• Shared with me (Compartido conmigo): otra cuenta creó la regla y la compartió con la cuenta actual.
4. Elija el nombre de la regla cuya información de uso compartido desea mostrar o que desea compartir
con otra cuenta.
En la página Rule: rule name (Regla: nombre de regla), el valor de Owner (Propietario) muestra el
ID de la cuenta que creó la regla. Es la cuenta actual a menos que el valor de Sharing status (Estado
de uso compartido) sea Shared with me (Compartido conmigo). En ese caso, Owner (Propietario) es la
cuenta que creó la regla y la compartió con la cuenta actual.
5. Elija Share (Compartir )para ver información adicional o para compartir la regla con otra cuenta.
Aparecerá una página en la consola de Resource Access Manager, en función del valor de Sharing
status (Estado de uso compartido):
• Not shared (No compartido): aparece la página Create resource share (Crear recurso compartido de
recursos). Para obtener más información acerca de cómo compartir la regla con otra cuenta, unidad
organizativa u organización, vaya al paso 6.
• Shared by me (Compartido por mí): la página Shared resources (Recursos compartidos) muestra
las reglas y otros recursos que son propiedad de la cuenta actual y que están compartidos con otras
cuentas.
• Shared with me (Compartido conmigo): la página Shared resources (Recursos compartidos)
muestra las reglas y otros recursos que son propiedad de otras cuentas y que están compartidos
con la cuenta actual.
6. Para compartir una regla con otra cuenta, unidad organizativa u organización de AWS, especifique los
siguientes valores.
Note
Descripción
Escriba una breve descripción que le ayude a recordar por qué compartió la regla.
Recursos
Especifique una o más claves y los valores correspondientes. Por ejemplo, puede especificar
Centro de costos en Key (Clave) y 456 en Value (Valor).
Estas son las etiquetas que AWS Billing and Cost Management proporciona para organizar la
factura de AWS; también puede utilizar etiquetas con otros fines. Para obtener más información
sobre el uso de etiquetas para la asignación de costes, consulte Uso de etiquetas de asignación
de costes en la Guía del usuario de AWS Billing.
• Si la regla de reenvío está asociada a alguna VPC, debe anular la asociación de la regla de las VPC
para poder eliminar la regla. Para obtener más información, consulte Anulación de la asociación de
reglas de reenvío de una VPC (p. 514) .
• No puede eliminar la regla Internet Resolver (Solucionador de Internet) predeterminada, que tiene un
valor Recursive (Recursivo) para Type (Tipo). Esta regla hace que Route 53 Resolver actúe como
un solucionador recursivo para cualquier nombre de dominio para el que no haya creado reglas
personalizadas y para el que Resolver no haya creado reglas autodefinidas. Para obtener más
información acerca de cómo se clasifican las reglas, consulte Uso de reglas para controlar qué consultas
se reenvían a la red (p. 495).
Las reglas de reenvío para consultas de DNS inversas son especialmente útiles para servicios como
SSH o Active Directory, que tienen la opción de autenticar a los usuarios realizando una búsqueda DNS
inversa de la dirección IP desde la que un cliente esta intentando conectarse a un recurso. Para obtener
más información acerca de reglas del sistema autodefinidas, consulte Nombres de dominio para los que
Resolver crea reglas del sistema autodefinidas (p. 498).
Puede desactivar estas reglas y modificar todas las consultas de DNS inversas para que, por ejemplo, se
reenvíen a los servidores de nombres locales para su resolución.
Después de desactivar las reglas automáticas, cree reglas para reenviar las consultas a sus recursos
locales en función de sus necesidades. Para obtener más información sobre cómo administrar reglas de
reenvío, consulte Administración de reglas de reenvío (p. 512).
Para ver las API relacionadas, consulte las Resolver configuration APIs (API de configuración de
Resolver).
La validación de DNSSEC solo se aplica a los nombres públicos firmados en Amazon Route 53 y no a las
zonas reenviadas.
Important
Activar la validación DNSSEC puede afectar la resolución de DNS para los registros DNS públicos
de recursos de AWS en una VPC, lo que podría provocar una interrupción. Tenga en cuenta que
activar o desactivar la validación de DNSSEC puede tardar varios minutos.
Tenga en cuenta que activar o desactivar la validación de DNSSEC puede tardar varios minutos.
• Enrutamiento del tráfico a una API de Amazon API Gateway mediante su nombre de dominio (p. 519)
• Enrutamiento del tráfico a una distribución de Amazon CloudFront mediante su nombre de
dominio (p. 521)
• Enrutamiento del tráfico a una instancia de Amazon EC2 (p. 524)
• Direccionamiento del tráfico a un entorno de AWS Elastic Beanstalk (p. 526)
• Direccionamiento del tráfico a un balanceador de carga ELB (p. 529)
• Enrutamiento del tráfico a un sitio web alojado en un bucket de Amazon S3 (p. 531)
• Enrutamiento del tráfico a un punto de enlace de interfaz de Amazon Virtual Private Cloud mediante el
nombre de dominio (p. 533)
• Enrutamiento del tráfico a Amazon WorkMail (p. 535)
• Enrutamiento del tráfico a otros recursos de AWS (p. 537)
• Creación de recursos para Amazon Route 53 y Amazon Route 53 Resolver con AWS
CloudFormation (p. 537)
El método que utilice para dirigir tráfico de dominio a una API de API Gateway es el mismo,
independientemente de si ha creado un punto de enlace de API Gateway regional o un punto de enlace de
API Gateway optimizada para bordes.
• Punto de enlace de la API regional: se crea un registro de alias de Route 53 que dirige el tráfico al punto
de enlace de la API regional.
• Punto de enlace de la API optimizada para bordes: crea un registro de alias de Route 53 que dirige el
tráfico a la API optimizada para bordes. Esto hace que el tráfico se dirija a la distribución de CloudFront
asociada con la API optimizada para bordes.
Un registro de alias es una extensión de Route 53 a DNS similar a un registro CNAME. Para obtener
una comparación de los registros de alias y CNAME, consulte Elección entre registros de alias y sin
alias (p. 397).
Note
Route 53 no aplica cargos por consultas de alias a las API de API Gateway u otros recursos de
AWS.
Temas
• Requisitos previos (p. 520)
• Configuración de Route 53 para dirigir el tráfico a un punto de enlace de interfaz de API
Gateway (p. 520)
Requisitos previos
Antes de comenzar, necesita lo siguiente:
• Una API de API Gateway que tiene un nombre de dominio personalizado, como api.example.com, que
coincide con el nombre del registro de Route 53 que desea crear.
Para obtener información completa sobre el uso de Route 53 como proveedor de servicios DNS para su
dominio, consulte Establecer Amazon Route 53 como servicio DNS de un dominio existente (p. 339).
1. Si ha creado la zona alojada de Route 53 y el punto de enlace con la misma cuenta, vaya al paso 2.
Si ha creado la zona alojada y el punto de enlace utilizando cuentas diferentes, obtenga el nombre de
dominio de destino correspondiente al nombre de dominio personalizado que desea utilizar:
a. Inicie sesión en la AWS Management Console y abra la consola de API Gateway en https://
console.aws.amazon.com/apigateway/.
b. En el panel de navegación, elija Custom Domain Names (Nombres de dominio personalizados).
c. Seleccione el nombre de dominio personalizado que desea utilizar, obtenga el valor de API
Gateway domain name (Nombre de dominio de API Gateway).
2. Abra la consola de Route 53 en https://console.aws.amazon.com/route53/.
3. En el panel de navegación, elija Hosted zones (Zonas alojadas).
4. Elija el nombre de la zona alojada que tiene el nombre de dominio que desea utilizar para direccionar
el tráfico a su API.
5. Elija Create record (Crear registro).
6. Especifique los valores siguientes:
Política de direccionamiento
Elija la política de direccionamiento aplicable. Para obtener más información, consulte Elección de
una política de enrutado (p. 388) .
Nombre del registro
Escriba el nombre de dominio que desea utilizar para direccionar el tráfico a su API.
La API que a la que desea dirigir el tráfico debe incluir un nombre de dominio personalizado,
como api.example.com, que coincida con el nombre del registro de Route 53.
Alias
Si utiliza el método de creación de registros Quick create (Creación rápida), active Alias (Alias).
Valor/ruta de destino del tráfico
Elija Alias to API Gateway API (Alias para la API de API Gateway) y, a continuación, elija la región
de la que proviene el punto de enlace.
La forma en que especifique el valor para Endpoint (Punto de enlace) depende de si ha creado la
zona alojada y la API utilizando la misma cuenta de AWS o cuentas diferentes:
• Misma cuenta: la lista de nombres de dominio de destino incluye solo las API que tienen un
nombre de dominio personalizado que coincide con el valor que especificó para Record name
(Nombre de registro). Elija el valor aplicable.
• Diferentes cuentas: ingrese el valor que obtuvo en el paso 1 de este procedimiento.
Tipo de registro
Por lo general, los cambios se propagan a todos los servidores de Route 53 en un plazo de 60
segundos. Cuando finalice la propagación, podrá direccionar el tráfico a su API mediante el nombre
del registro de alias que ha creado en este procedimiento.
Puede dirigir el tráfico a la distribución de CloudFront únicamente para zonas alojadas públicas.
Para usar CloudFront con el fin de distribuir su contenido, cree una distribución y especifique las opciones
de configuración, como el bucket de Amazon S3 o el servidor HTTP del que desea que CloudFront
obtenga el contenido, si desea que solo algunos usuarios tengan acceso al contenido y si desea exigir que
los usuarios utilicen HTTPS.
http://d111111abcdef8.cloudfront.net/logo.jpg
Si lo prefiere, puede utilizar su propio nombre de dominio en las URL, por ejemplo:
http://example.com/logo.jpg
Si desea utilizar su propio nombre de dominio, utilice Amazon Route 53 para crear un registro de alias
que apunte a su distribución de CloudFront. Un registro de alias es una extensión de Route 53 para
DNS. Es similar a un registro CNAME, pero puede crear un registro de alias tanto para el dominio raíz,
por ejemplo, example.com, como para los subdominios, por ejemplo, www.example.com. (Puede crear
registros CNAME solo para subdominios). Cuando Route 53 recibe una consulta de DNS que coincide con
el nombre y el tipo de un registro de alias, este responde con el nombre de dominio que esté asociado con
su distribución.
Note
Route 53 no aplica cargos por consultas de alias a las distribuciones de CloudFront u otros
recursos de AWS.
Requisitos previos
Antes de comenzar, necesita lo siguiente:
• Una distribución de CloudFront La distribución debe incluir un nombre de dominio alternativo que
coincida con el nombre de dominio que desea utilizar para sus URL en lugar del nombre de dominio que
CloudFront asigna a su distribución.
Por ejemplo, si desea que las URL de su contenido contengan el nombre de dominio example.com, el
campo Alternate Domain Name de la distribución debe incluir example.com.
Para obtener más información, consulte la documentación siguiente en la Guía para desarrolladores de
Amazon CloudFront:
• Lista de tareas para la creación de una distribución
• Creación o actualización de una distribución mediante la consola de CloudFront
• Un nombre de dominio registrado. Puede utilizar Amazon Route 53 como su registrador de dominio o
puede usar otro registrador.
• Route 53 como el servicio DNS del dominio. Si registra el nombre de dominio a través de Route 53,
configuraremos automáticamente Route 53 como servicio DNS del dominio.
Para obtener información completa sobre el uso de Route 53 como proveedor de servicios DNS para su
dominio, consulte Establecer Amazon Route 53 como servicio DNS de un dominio existente (p. 339).
Note
Por lo general, los cambios se propagan a todos los servidores de Route 53 en un plazo de 60
segundos. Cuando finalice la propagación, podrá dirigir el tráfico a su distribución de CloudFront
mediante el nombre del registro de alias que ha creado en este procedimiento.
1. Obtenga el nombre de dominio que CloudFront ha asignado a su distribución y determine si IPv6 está
habilitado:
Para obtener más información, consulte habilitar IPv6 en el tema Valores que especifica al crear o
actualizar una distribución de la Guía para desarrolladores de Amazon CloudFront.
2. Si no lo ha hecho ya, agregue uno o varios nombres de dominio alternativo a su distribución de
CloudFront. Estos son los nombres de dominio (como example.com) y los nombres de subdominio
(como acme.example.com) que desea utilizar para sus URL en lugar del nombre de dominio que
CloudFront asignó a su distribución.
Para obtener más información, consulte Uso de URL personalizadas para archivos agregando
nombres de dominio alternativos (CNAME) en la Guía para desarrolladores de Amazon CloudFront.
3. Inicie sesión en la AWS Management Console y abra la consola de Route 53 en https://
console.aws.amazon.com/route53/.
4. En el panel de navegación, elija Hosted zones (Zonas alojadas).
5. Elija el nombre vinculado de la zona alojada correspondiente al dominio que desea utilizar para dirigir
el tráfico a su distribución de CloudFront.
6. Elija Create record (Crear registro).
Puede usar el asistente para crear los registros o bien elegir Switch to quick create (Cambiar a
creación rápida).
7. Especifique los valores siguientes:
Política de direccionamiento
Elija la política de direccionamiento aplicable. Para obtener más información, consulte Elección de
una política de enrutado (p. 388) .
Nombre del registro
Ingrese el nombre de dominio que desea utilizar para dirigir el tráfico a su distribución de
CloudFront. El valor predeterminado es el nombre de la zona hospedada.
Si utiliza el método de creación de registros Quick create (Creación rápida), active Alias (Alias).
Versión de API 2013-04-01
523
Amazon Route 53 Guía para desarrolladores
Instancia de Amazon EC2
Important
Si IPv6 está habilitado para la distribución y va a crear un segundo registro, elija AAAA – IPv6
address (AAAA: dirección IPv6).
Evaluate target health
Si aloja un sitio web o ejecuta una aplicación web en una instancia de EC2, puede dirigir el tráfico de su
dominio, como example.com, a su servidor mediante Amazon Route 53.
Requisitos previos
Antes de comenzar, necesita lo siguiente:
• Una instancia de Amazon EC2. Para obtener información sobre el lanzamiento de una instancia EC2,
consulte la siguiente documentación:
• Linux: consulte Introducción a las instancias de Linux de Amazon EC2 en la Guía del usuario de
Amazon EC2 para instancias de Linux.
• Microsoft Windows: consulte Introducción a las instancias de Windows de Amazon EC2 en la Guía del
usuario de Amazon EC2 para instancias de Windows.
Important
Le recomendamos que también cree una dirección IP elástica y la asocie con la instancia
EC2. Una dirección IP elástica garantiza que la dirección IP de la instancia Amazon EC2
nunca cambiará. Para obtener información relacionada con los precios, consulte Precios para
direcciones IP elásticas.
• Un nombre de dominio registrado. Puede utilizar Amazon Route 53 como su registrador de dominio o
puede usar otro registrador.
Versión de API 2013-04-01
524
Amazon Route 53 Guía para desarrolladores
Configuración de Amazon Route 53 para dirigir
el tráfico a una instancia de Amazon EC2
• Route 53 como el servicio DNS del dominio. Si registra el nombre de dominio a través de Route 53,
configuraremos automáticamente Route 53 como servicio DNS del dominio.
Para obtener información completa sobre el uso de Route 53 como proveedor de servicios DNS para su
dominio, consulte Establecer Amazon Route 53 como servicio DNS de un dominio existente (p. 339).
a. Inicie sesión en la AWS Management Console y abra la consola de Amazon EC2 en https://
console.aws.amazon.com/ec2/.
b. En la lista de regiones de la esquina superior derecha de la consola, elija la región en la que haya
lanzado la instancia.
c. En el panel de navegación, elija Instances (Instancias).
d. En la tabla, elija la instancia a la que desea dirigir el tráfico.
e. En el panel inferior, en la pestaña Description, obtenga el valor de Elastic IPs.
Si no ha asociado una dirección IP elástica a la instancia, obtenga el valor de IPv4 Public IP.
2. Abra la consola de Route 53 en https://console.aws.amazon.com/route53/.
3. En el panel de navegación, elija Hosted zones (Zonas alojadas).
4. Elija el nombre de la zona hospedada que coincida con el nombre del dominio que desee utilizar para
dirigir el tráfico.
5. Elija Create record (Crear registro).
6. Especifique los valores siguientes:
Política de direccionamiento
Elija la política de direccionamiento aplicable. Para obtener más información, consulte Elección de
una política de enrutado (p. 388) .
Nombre del registro
Escriba el nombre de dominio que desea utilizar para dirigir el tráfico a su instancia EC2. El valor
predeterminado es el nombre de la zona hospedada.
Elija IP address or another value depending on the record type (Dirección IP u otro valor en
función del tipo de registro). Escriba la dirección IP que obtuvo en el paso 1.
Tipo de registro
Por lo general, los cambios se propagan a todos los servidores de Route 53 en un plazo de 60
segundos. Cuando finalice la propagación, podrá dirigir el tráfico a su instancia EC2 mediante el
nombre del registro que ha creado en este procedimiento.
Para dirigir el tráfico de DNS en un entorno de Elastic Beanstalk, consulte los procedimientos en los
siguientes temas.
Note
En estos procedimientos se supone que ya está utilizando Route 53 como el servicio DNS de su
dominio. Si utiliza otro servicio DNS, consulte Establecer Amazon Route 53 como servicio DNS
de un dominio existente (p. 339) a fin de obtener información acerca del uso de Route 53 como
proveedor de servicios DNS para su dominio.
Temas
• Implementación de una aplicación en un entorno de Elastic Beanstalk (p. 526)
• Obtención del nombre de dominio del entorno de Elastic Beanstalk (p. 526)
• Creación de un registro de Amazon Route 53 que dirija el tráfico al entorno de Elastic
Beanstalk (p. 527)
1. Inicie sesión en la AWS Management Console y abra la consola de Elastic Beanstalk en https://
console.aws.amazon.com/elasticbeanstalk/.
2. En la lista de aplicaciones, busque la aplicación a la que desea direccionar el tráfico y obtenga el valor
de URL. En el panel de navegación, elija Applications (Aplicaciones), y, a continuación, seleccione la
aplicación en la lista.
Para obtener más información acerca de la URL, consulte Nombre de dominio de entorno de Elastic
Beanstalk en la Guía para desarrolladores de Elastic Beanstalk.
Debe crear un registro CNAME. Sin embargo, debido a las limitaciones que impone DNS,
puede crear registros CNAME solo para subdominios, no para el nombre de dominio raíz. Por
ejemplo, si su nombre de dominio es example.com, puede crear un registro que dirija el tráfico de
acme.example.com a su entorno de Elastic Beanstalk, pero no puede crear un registro que dirija el
tráfico de example.com a su entorno de Elastic Beanstalk.
Lea el procedimiento Creación de un registro CNAME para dirigir el tráfico a un entorno de Elastic
Beanstalk (p. 527).
Si el nombre de dominio incluye la región
Puede crear un registro de alias. Un registro de alias es específico de Route 53 y tiene dos ventajas
significativas sobre los registros CNAME:
• Puede crear registros de alias para el nombre de dominio raíz o para subdominios. Por ejemplo,
si su nombre de dominio es example.com, puede crear un registro que dirija las solicitudes de
example.com o acme.example.com a su entorno de Elastic Beanstalk.
• Route 53 no aplica cargos por las solicitudes que utilizan un registro de alias para dirigir el tráfico.
Lea el procedimiento Creación de un registro de alias de Amazon Route 53 para dirigir el tráfico a un
entorno de Elastic Beanstalk (p. 528).
Política de direccionamiento
Elija la política de direccionamiento aplicable. Para obtener más información, consulte Elección de
una política de enrutado (p. 388) .
Escriba el nombre de dominio que desea utilizar para dirigir el tráfico a su entorno de Elastic
Beanstalk. El valor predeterminado es el nombre de la zona hospedada.
No se puede crear un registro CNAME que tenga el mismo nombre que la zona
hospedada.
Alias
Si utiliza el método de creación de registros Quick create (Creación rápida), active Alias (Alias).
Valor/ruta de destino del tráfico
Elija IP address or another value depending on the record type (Dirección IP u otro valor en
función del tipo de registro) y especifique el valor que obtiene al realizar el procedimiento en el
tema Obtención del nombre de dominio del entorno de Elastic Beanstalk (p. 526). Si ha usado
cuentas diferentes para crear la zona alojada de Route 53 y el entorno de Elastic Beanstalk,
ingrese los atributos CNAME del entorno de Elastic Beanstalk.
Tipo de registro
Elija CNAME.
TTL (segundos)
Por lo general, los cambios se propagan a todos los servidores de Route 53 en un plazo de 60
segundos.
Creación de un registro de alias de Amazon Route 53 para dirigir el tráfico a un entorno de Elastic
Beanstalk
Política de direccionamiento
Elija la política de direccionamiento aplicable. Para obtener más información, consulte Elección de
una política de enrutado (p. 388) .
Nombre del registro
Escriba el nombre de dominio que desea utilizar para dirigir el tráfico a su entorno de Elastic
Beanstalk. El valor predeterminado es el nombre de la zona hospedada.
Si ha usado cuentas diferentes para crear la zona alojada de Route 53 y el entorno de Elastic
Beanstalk, ingrese el atributo CNAME del entorno de Elastic Beanstalk.
Tipo de registro
Por lo general, los cambios se propagan a todos los servidores de Route 53 en un plazo de 60
segundos. Cuando finalice la propagación, podrá dirigir el tráfico a su entorno de Elastic Beanstalk
mediante el nombre del registro de alias que ha creado en este procedimiento.
Para dirigir el tráfico de dominio a un balanceador de carga de ELB, utilice Amazon Route 53 a fin de crear
un registro de alias que apunte a su balanceador de carga. Un registro de alias es una extensión de Route
53 para DNS. Es similar a un registro CNAME, pero puede crear un registro de alias tanto para el dominio
raíz, por ejemplo, example.com, como para los subdominios, por ejemplo, www.example.com. (Puede
crear registros CNAME solo para subdominios).
Note
Route 53 no aplica cargos por consultas de alias a los balanceadores de carga de ELB u otros
recursos de AWS.
Requisitos previos
Antes de comenzar, necesita lo siguiente:
• Un balanceador de carga de ELB. Puede usar ELB Classic, Application Load Balancer o Network
Load Balancer. Para obtener más información sobre la creación de un balanceador de carga, consulte
Introducción a Elastic Load Balancing en la Guía del usuario de Elastic Load Balancing.
Asigne un nombre al balanceador de carga que le ayude a recordar su finalidad más tarde. El nombre
que especifique al crear un balanceador de carga es el que elegirá al crear un registro de alias en la
consola de Route 53.
• Un nombre de dominio registrado. Puede utilizar Route 53 como su registrador de dominio o puede usar
otro registrador.
• Route 53 como el servicio DNS del dominio. Si registra el nombre de dominio a través de Route 53,
configuraremos automáticamente Route 53 como servicio DNS del dominio.
Para obtener información completa sobre el uso de Route 53 como proveedor de servicios DNS para su
dominio, consulte Establecer Amazon Route 53 como servicio DNS de un dominio existente (p. 339).
Si ha creado la zona hospedada y el balanceador de carga de ELB usando cuentas diferentes, siga
el procedimiento de Obtener el nombre del DNS para un balanceador de carga ELB (p. 411) para
obtener el nombre de DNS del balanceador de carga.
2. Inicie sesión en la AWS Management Console y abra la consola de Route 53 en https://
console.aws.amazon.com/route53/.
3. En el panel de navegación, elija Hosted zones (Zonas alojadas).
4. Elija el nombre de la zona alojada que tenga el nombre de dominio que desea utilizar para dirigir el
tráfico al balanceador de carga.
5. Elija Create record (Crear registro).
6. Especifique los valores siguientes:
Política de direccionamiento
Elija la política de direccionamiento aplicable. Para obtener más información, consulte Elección de
una política de enrutado (p. 388) .
Nombre del registro
Escriba el nombre de dominio o subdominio que desea utilizar para dirigir el tráfico a su
balanceador de carga de ELB. El valor predeterminado es el nombre de la zona hospedada.
Si utiliza el método de creación de registros Quick create (Creación rápida), active Alias (Alias).
Valor/ruta de destino del tráfico
Elija Alias to Application and Classic Load Balancer (Alias para aplicación y balanceador de
carga clásico) o Alias to Network Load Balancer (Alias para balanceador de carga de red) y, a
continuación, elija la región de la que proviene el punto de enlace.
Si ha creado la zona alojada y el balanceador de carga de ELB usando la misma cuenta de AWS:
elija el nombre que asignó al balanceador de carga al crearlo.
Note
Si desea que Route 53 dirija el tráfico en función del estado de los recursos, elija Yes (Sí). Para
obtener más información sobre la comprobación del estado de los recursos, consulte Creación de
comprobaciones de estado de Amazon Route 53 y configuración de la conmutación por error a
nivel de DNS (p. 539).
7. Elija Create records (Crear registros).
Por lo general, los cambios se propagan a todos los servidores de Route 53 en un plazo de 60
segundos. Cuando finalice la propagación, podrá dirigir el tráfico a su balanceador de carga mediante
el nombre del registro de alias que ha creado en este procedimiento.
Para dirigir el tráfico de dominio a un bucket de S3, utilice Amazon Route 53 a fin de crear un registro de
alias que apunte a su bucket. Un registro de alias es una extensión de Route 53 para DNS. Es similar a
un registro CNAME, salvo que puede crear un registro de alias tanto para el dominio raíz, por ejemplo,
example.com, como para los subdominios, por ejemplo, www.example.com. Puede crear registros CNAME
solo para subdominios.
Note
Route 53 no aplica cargos por consultas de alias a los buckets de S3 u otros recursos de AWS.
Requisitos previos
Antes de comenzar, necesita lo siguiente. Si es la primera vez que utiliza Amazon Route 53 o S3, consulte
Introducción a Amazon Route 53 (p. 19), que le guía a través de todo el proceso, incluido el registro de un
nombre de dominio y la creación y configuración de un bucket de S3.
Para obtener más información, consulte Configuración de un bucket para el alojamiento de sitios web en
la Guía del usuario de Amazon Simple Storage Service.
Important
El bucket debe tener el mismo nombre que el dominio o subdominio. Por ejemplo, si desea usar
el subdominio acme.example.com, el nombre del bucket debe ser acme.example.com.
Puede dirigir el tráfico para un dominio y sus subdominios, como example.com y www.example.com,
a un solo bucket. Cree un bucket para el dominio y cada subdominio, y configúrelos todos menos uno
para redirigir el tráfico al bucket restante. Para obtener más información, consulte Introducción a Amazon
Route 53 (p. 19) .
Note
Un bucket de S3 que esté configurado como un punto de enlace de sitio web no admite SSL/
TLS, por lo que necesita dirigir el tráfico a la distribución de CloudFront y utilizar el bucket de S3
como el origen de la distribución.
Para obtener instrucciones sobre cómo crear una distribución de CloudFront, consulte Creación
de una distribución de CloudFront y Configuración de nombres de dominio alternativos y HTTPS
en la Guía del usuario de CloudFront, así comoEnrutamiento del tráfico a una distribución de
Amazon CloudFront mediante su nombre de dominio (p. 521).
• Un nombre de dominio registrado. Puede utilizar Route 53 como su registrador de dominio o puede usar
otro registrador.
• Route 53 como el servicio DNS del dominio. Si registra el nombre de dominio a través de Route 53,
configuraremos automáticamente Route 53 como servicio DNS del dominio.
Para obtener información completa sobre el uso de Route 53 como proveedor de servicios DNS para su
dominio, consulte Establecer Amazon Route 53 como servicio DNS de un dominio existente (p. 339).
Política de direccionamiento
Elija la política de direccionamiento aplicable. Para obtener más información, consulte Elección de
una política de enrutado (p. 388) .
Nombre del registro
Escriba el nombre de dominio que desea utilizar para dirigir el tráfico a su bucket de S3. El valor
predeterminado es el nombre de la zona hospedada.
Alias
Si utiliza el método de creación de registros Quick create (Creación rápida), active Alias (Alias).
Valor/ruta de destino del tráfico
Elija Alias to S3 website endpoint (Alias para el punto de enlace del sitio web de S3) y, a
continuación, elija la región de la que proviene el punto de enlace.
Elija el bucket que tiene el mismo nombre que ha especificado para Record name (Nombre del
registro).
Si creó el bucket con otra cuenta de AWS, ingrese el nombre de la región en la que creó
el bucket de S3. Para ver el formato correcto del nombre de la región, consulte la columna
Punto de enlace de sitio web de la tabla Puntos de enlace del sitio web de Amazon S3 en la
Referencia general de Amazon Web Services.
Tipo de registro
Por lo general, los cambios se propagan a todos los servidores de Route 53 en un plazo de 60
segundos. Cuando finalice la propagación, podrá dirigir el tráfico a su bucket de S3 mediante el
nombre del registro de alias que ha creado en este procedimiento.
Para dirigir el tráfico de dominio a un punto de enlace de interfaz, use Amazon Route 53 a fin de crear
un registro de alias. Un registro de alias es una extensión de Route 53 para DNS. Es similar a un registro
CNAME, pero puede crear un registro de alias tanto para el dominio raíz, por ejemplo, example.com,
como para los subdominios, por ejemplo, www.example.com. (Puede crear registros CNAME solo para
subdominios).
Note
Route 53 no aplica cargos por consultas de alias a puntos de enlace de interfaz u otros recursos
de AWS.
Temas
Requisitos previos
Antes de comenzar, necesita lo siguiente:
• Un punto de enlace de interfaz de Amazon VPC. Para obtener más información, consulte Puntos de
enlace de la VPC de tipo interfaz (AWS PrivateLink) en la Guía del usuario de Amazon VPC.
• Un nombre de dominio registrado. Puede utilizar Amazon Route 53 como su registrador de dominio o
puede usar otro registrador.
• Route 53 como el servicio DNS del dominio. Si registra el nombre de dominio a través de Route 53,
configuraremos automáticamente Route 53 como servicio DNS del dominio.
Para obtener información completa sobre el uso de Route 53 como proveedor de servicios DNS para su
dominio, consulte Establecer Amazon Route 53 como servicio DNS de un dominio existente (p. 339).
1. Si ha creado la zona alojada de Route 53 y el punto de enlace de interfaz de Amazon VPC utilizando
la misma cuenta, vaya al paso 2.
Si ha creado la zona alojada y el punto de enlace de interfaz utilizando cuentas diferentes, obtenga el
nombre de servicio correspondiente al punto de enlace de interfaz:
a. Inicie sesión en la AWS Management Console y abra la consola de Amazon VPC en https://
console.aws.amazon.com/vpc/.
b. En el panel de navegación, elija Endpoints (Puntos de conexión).
c. En el panel derecho, elija el punto de enlace al que desea direccionar el tráfico de Internet.
d. En el panel inferior, obtenga el valor del nombre de DNS, por ejemplo, vpce-0fd00dd593example-
dexample.cloudtrail.us-west-2.vpce.amazonaws.com.
2. Abra la consola de Route 53 en https://console.aws.amazon.com/route53/.
3. En el panel de navegación, elija Hosted zones (Zonas alojadas).
4. Elija el nombre de la zona alojada que tiene el nombre de dominio que desea utilizar para dirigir el
tráfico a su punto de enlace de interfaz.
5. Elija Create record (Crear registro).
6. Especifique los valores siguientes:
Política de direccionamiento
Elija la política de direccionamiento aplicable. Para obtener más información, consulte Elección de
una política de enrutado (p. 388) .
Ingrese el nombre de dominio que desea utilizar para dirigir el tráfico a su punto de enlace de
interfaz de Amazon VPC.
Alias
Si utiliza el método de creación de registros Quick create (Creación rápida), active Alias (Alias).
Valor/ruta de destino del tráfico
Elija Alias to VPC endpoint (Alias para el punto de enlace de la VPC) y, a continuación, elija la
región de la que proviene el punto de enlace.
La forma en que especifique el valor para Endpoints (Puntos de enlace) depende de si creó
la zona alojada y el punto de enlace de interfaz utilizando la misma cuenta de AWS o cuentas
diferentes:
• La misma cuenta: elija la lista y busque la categoría Amazon VPC endpoints (Puntos de enlace
de Amazon VPC). A continuación, elija el nombre de DNS del punto de enlace de interfaz al que
desea direccionar el tráfico de Internet.
• Diferentes cuentas: ingrese el valor que obtuvo en el paso 1 de este procedimiento.
Tipo de registro
Por lo general, los cambios se propagan a todos los servidores de Route 53 en un plazo de 60
segundos. Cuando finalice la propagación, podrá direccionar el tráfico a su punto de enlace de interfaz
mediante el nombre del registro de alias que ha creado en este procedimiento.
Para dirigir el tráfico a Amazon WorkMail, realice los cuatro procedimientos siguientes.
1. Si no ha registrado el nombre de dominio que desea utilizar en sus direcciones de email (como
[email protected]), registre el dominio ahora para saber que el dominio está disponible. Para
obtener más información, consulte Registrar un nuevo dominio (p. 46) .
Si Amazon Route 53 no es el servicio de DNS del dominio de correo electrónico que ha agregado a
Amazon WorkMail, migre el servicio de DNS del dominio a Route 53. Para obtener más información,
consulte Establecer Amazon Route 53 como servicio DNS de un dominio existente (p. 339) .
2. Agregue una organización un dominio de email de Amazon WorkMail. Para obtener más información,
consulte Introducción para nuevos usuarios en la Guía del administrador de Amazon WorkMail.
a. Elija Create record (Crear registro) y elija Simple routing (Direccionamiento sencillo).
b. En Record name (Nombre del registro), pegue el valor que ha copiado en el paso 5.
c. En Record type (Tipo de registro), elija TXT – Text (TXT: texto).
7. En la consola de Amazon WorkMail, para el registro TXT, copie el valor de la columna Value (Valor),
incluidas las comillas.
8. En la consola de Route 53, haga lo siguiente:
a. Para Value/Route traffic to (Valor/ruta de destino del tráfico), elija IP address or another value
depending on the record type (Dirección IP u otro valor en función del tipo de registro) y pegue el
valor que ha copiado en el paso 7.
1. En la consola de Amazon WorkMail, en la sección Step 2: Finalize domain setup (Paso 2: Finalizar la
configuración del dominio), vaya a la fila que tiene un Record type (Tipo de registro) de MX, y copie el
valor de la columna Value (Valor).
2. En la consola de Route 53, haga lo siguiente:
1. En la consola de Amazon WorkMail, en la sección Step 2: Finalize domain setup (Paso 2: Finalizar
configuración de dominio), vaya a la primera fila cuyo valor de Record type (Tipo de registro) sea
Versión de API 2013-04-01
536
Amazon Route 53 Guía para desarrolladores
Otros recursos de AWS
CNAME (CNAME). En la columna Hostname, copie la parte del valor que precede al nombre de su
dominio de email.
a. Para Value/Route traffic to (Valor/ruta de destino del tráfico), elija IP address or another value
depending on the record type (Dirección IP u otro valor en función del tipo de registro) y pegue el
valor que ha copiado en el paso 3.
• Uso de AWS Cloud Map en la guía del usuario AWS Cloud Map.
• Administración de dominios personalizados en la AWS App Runner guía para desarrolladores.
• Uso de Route 53 como proveedor DNS en la guía del usuario AWS Transfer Family.
• Uso de Route 53 para apuntar un dominio a una instancia de Amazon Lightsail.
Cuando utiliza AWS CloudFormation, puede volver a utilizar la plantilla para configurar sus recursos de
Route 53 y de Route 53 Resolver de forma coherente y repetida. Solo tiene que describir los recursos una
vez y luego aprovisionar los mismos recursos una y otra vez en varias Cuentas de AWS y regiones.
• AWS::Route53::DNSSEC
• AWS::Route53::HealthCheck
• AWS::Route53::HostedZone
• AWS::Route53::KeySigningKey
• AWS::Route53::RecordSet
• AWS::Route53::RecordSetGroup
Para obtener más información, incluidos ejemplos de plantillas JSON y YAML para estos recursos,
consulte la referencia del tipo de recurso de Amazon Route 53 en la Guía del usuario de AWS
CloudFormation.
Route 53 Resolver admite la creación de los siguientes tipos de recursos en AWS CloudFormation:
• AWS::Route53Resolver::FirewallDomainList
• AWS::Route53Resolver::FirewallDomainList
• AWS::Route53Resolver::FirewallRuleGroupAssociation
• AWS::Route53Resolver::ResolverDNSSECConfig
• AWS::Route53Resolver::ResolverEndpoint
• AWS::Route53Resolver::ResolverQueryLoggingConfig
• AWS::Route53Resolver::ResolverQueryLoggingConfigAssociation
• AWS::Route53Resolver::ResolverRule
• AWS::Route53Resolver::ResolverRuleAssociation
Para obtener más información, incluidos ejemplos de plantillas JSON y YAML para los recursos de
Route 53 Resolver, consulte la referencia del tipo de recurso de Amazon Route 53 Resolver en la guía del
usuario de AWS CloudFormation.
• AWS CloudFormation
• AWS CloudFormation Guía del usuario de
• AWS CloudFormation Referencia de la API de
• AWS CloudFormation Guía del usuario de la interfaz de la línea de comandos de
Creación de comprobaciones de
estado de Amazon Route 53 y
configuración de la conmutación por
error a nivel de DNS
Las comprobaciones de estado de Amazon Route 53 monitorean el estado y el rendimiento de sus
aplicaciones web, servidores web y otros recursos. Cada comprobación de estado que cree puede
monitorizar uno de los siguientes elementos:
Para obtener Información general de los tipos de comprobaciones de estado, consulte Tipos de
comprobaciones de estado de Amazon Route 53 (p. 540). Para obtener información sobre la creación de
comprobaciones de estado, consulte Creación y actualización de comprobaciones de estado (p. 544).
Después de crear una comprobación de estado, puede obtener el estado de la comprobación de estado,
recibir notificaciones cuando cambie el estado y configurar la recuperación ante errores a nivel de DNS:
Puede ver el estado actual y reciente de las comprobaciones de estado en la consola de Route 53.
También puede trabajar con las comprobaciones de estado mediante programación, a través de uno
de los AWS SDK, la AWS Command Line Interface, AWS Tools for Windows PowerShell o la API de
Route 53.
Si desea recibir una notificación cuando cambie el estado de una comprobación de estado, puede
configurar una alarma de Amazon CloudWatch para cada comprobación de estado.
Si tiene varios recursos que realizan la misma función, puede configurar la conmutación por error a
nivel de DNS para que Route 53 dirija el tráfico de un recurso con estado incorrecto a otro con estado
correcto. Por ejemplo, si tiene dos servidores web y el estado de un servidor web deja de ser correcto,
Route 53 puede dirigir el tráfico al otro. Para obtener más información, consulte Configuración de la
recuperación ante errores a nivel de DNS (p. 564) .
Temas
• Tipos de comprobaciones de estado de Amazon Route 53 (p. 540)
Puede configurar una comprobación de estado que monitorice un punto de enlace que especifique
por dirección IP o por nombre de dominio. En los intervalos regulares que especifique, Route 53 envía
solicitudes automatizadas a través de Internet a su aplicación, servidor u otro recurso para comprobar
que está accesible, disponible y funcional. También puede configurar la comprobación de estado para
que realice solicitudes similares a los que hacen los usuarios, como solicitar una página web de una
URL específica.
Comprobaciones de estado que monitorean otras comprobaciones de estado (comprobaciones de estado
calculadas)
Puede crear una comprobación de estado que monitoree si Route 53 considera otras comprobaciones
de estado correctas o incorrectas. Una situación en la que podría ser útil se da cuando tiene varios
recursos que realizan la misma función, como varios servidores web, y su preocupación principal es
saber si un número mínimo de recursos tienen un estado correcto. Puede crear una comprobación
de estado para cada recurso sin configurar la notificación para dichas comprobaciones de estado.
A continuación, puede crear una comprobación de estado que monitorice el estado de las demás
comprobaciones de estado y que le notifique solo cuando el número de recursos web disponibles esté
por debajo de un umbral especificado.
Comprobaciones de estado que monitorean las alarmas de CloudWatch
Puede crear alarmas de CloudWatch que monitoreen el estado de las métricas de CloudWatch, como
el número de eventos de lectura limitados de una base de datos de Amazon DynamoDB o el número
de hosts Elastic Load Balancing que se considera que tienen un estado correcto. Después de crear
una alarma, puede crear una comprobación de estado que monitoree el mismo flujo de datos que
monitoree CloudWatch para la alarma.
Amazon Route 53 Application Recovery Controller le ofrece información sobre si sus aplicaciones y
recursos están listos para la recuperación y le ayuda a administrar y coordinar la conmutación por
error. Las comprobaciones de estado de Amazon Route 53 ARC están asociadas a controles de
enrutamiento, que son simples conmutadores de encendido/apagado. Configure cada comprobación
de estado del control de enrutamiento con un registro DNS de conmutación por error. A continuación,
simplemente puede actualizar sus controles de enrutamiento en Route 53 ARC para redirigir el tráfico
y conmutar por error sus aplicaciones; por ejemplo, entre zonas de disponibilidad o regiones de AWS.
Para obtener más información, consulte la Guía para desarrolladores de Amazon Route 53 Application
Recovery Controller.
Temas
• Cómo determina Route 53 el estado de las comprobaciones de estado que monitorean un punto de
enlace (p. 541)
• Cómo determina Route 53 el estado de las comprobaciones de estado que monitorean otras
comprobaciones de estado (p. 542)
• Cómo determina Route 53 el estado de las comprobaciones de estado que monitorean las alarmas de
CloudWatch (p. 543)
Cada comprobador de estado evalúa el estado del punto de enlace en función de dos valores:
• Tiempo de respuesta. Un recurso puede ser responder con lentitud o no responder a una solicitud de
comprobación de estado por diversas razones. Por ejemplo, el recurso está desactivado para realizar
tareas de mantenimiento, está sufriendo un ataque de denegación de servicio distribuido (DDoS) o la red
se encuentra fuera de servicio.
• Si el punto de enlace responde o no a una serie de comprobaciones de estado consecutivas
especificadas (el umbral de error)
Route 53 agrega los datos de los comprobadores de estado y determina si el punto de enlace está en buen
estado:
• Si más del 18 % de los comprobadores de estado comunican que el estado de un punto de enlace es
correcto, Route 53 considera que está en buen estado.
• Si el 18 % o menos de los comprobadores de estado comunican que el estado de un punto de enlace es
correcto, Route 53 considera que está en mal estado.
El valor del 18% se ha elegido para garantizar que los comprobadores de estado de varias regiones
consideran que el punto de enlace está en buen estado. Esto evita que un punto de enlace se considere
que está en mal estado solo porque las condiciones de la red le han aislado de algunas ubicaciones de
comprobación de estado. Este valor podría cambiar en una versión futura.
El tiempo de respuesta que un comprobador de estado concreto emplea para determinar si un punto de
enlace está en buen estado depende del tipo de comprobación de estado:
• Comprobaciones de estado de HTTP y HTTPS Route 53 debe poder establecer una conexión TCP con
el punto de enlace en cuatro segundos. Además, el punto de enlace debe responder con un código de
estado HTTP de 2xx o 3xx en un plazo de dos segundos después de la conexión.
Note
Las comprobaciones de mantenimiento HTTPS no validan los certificados SSL/TLS, por lo que
las comprobaciones no fallan si un certificado no es válido o ha caducado.
• Comprobaciones de estado de TCP: Route 53 debe poder establecer una conexión TCP con el punto de
enlace en diez segundos.
• Comprobaciones de estado de HTTP y HTTPS con coincidencia de cadenas: al igual que sucede con las
comprobaciones de estado de HTTP y HTTPS, Route 53 debe poder establecer una conexión TCP con
el punto de enlace en cuatro segundos y el punto de enlace debe responder con un código de estado
HTTP de 2xx o 3xx en dos segundos después de la conexión.
Después de que un comprobador de estado de Route 53 reciba el código de estado HTTP, debe recibir
el cuerpo de la respuesta desde el punto de enlace en los próximos dos segundos. Route 53 busca en
el cuerpo de la respuesta una cadena que especifique. La cadena debe aparecer en su totalidad en
los primeros 5120 bytes del cuerpo de la respuesta o el punto de enlace no superará la comprobación
de estado. Si usa la consola de Route 53, especifique la cadena en el campo Search String (Buscar
cadena). Si utiliza la API de Route 53, especifique la cadena en el elemento SearchString al crear la
comprobación de estado.
Para las comprobaciones de estado que monitoreen un punto de enlace (excepto las comprobaciones de
estado de TCP), si la respuesta del punto de enlace incluye encabezados, los encabezados deben estar
en el formato que se define en RFC7230, Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and
Routing, sección 3.2, "Header Fields".
Route 53 considera que una nueva comprobación de estado es correcta hasta que haya suficientes datos
para determinar el estado real, correcto o no. Si ha elegido la opción de invertir el estado de comprobación
de estado, Route 53 considera que una nueva comprobación de estado no es correcta hasta que haya
suficientes datos.
Para obtener más información, consulte Monitorizar otras comprobaciones de estado (comprobaciones
de estado calculadas) (p. 548) en Valores que especifica al crear o actualizar comprobaciones de
estado (p. 544).
Route 53 considera que una nueva comprobación de estado es correcta hasta que haya suficientes datos
para determinar el estado real, correcto o no. Si ha elegido la opción de invertir el estado de comprobación
de estado, Route 53 considera que una nueva comprobación de estado no es correcta hasta que haya
suficientes datos.
Dado que las comprobaciones de estado de Route 53 monitorean los flujos de datos de
CloudWatch en lugar del estado de las alarmas de CloudWatch, no puede forzar el cambio
del estado de una comprobación de estado mediante la operación SetAlarmState de la API
CloudWatch.
Route 53 considera que una nueva comprobación de estado es correcta hasta que haya suficientes datos
para determinar el estado real, correcto o no. Si ha elegido la opción de invertir el estado de comprobación
de estado, Route 53 considera que una nueva comprobación de estado no es correcta hasta que haya
suficientes datos.
Si desea actualizar o eliminar las comprobaciones de estado que están asociadas con registros,
consulte las tareas de Actualizar o eliminar comprobaciones de estado cuando está configurada la
recuperación ante errores a nivel de DNS (p. 555) antes de continuar.
Temas
• Creación y actualización de comprobaciones de estado (p. 544)
• Valores que especifica al crear o actualizar comprobaciones de estado (p. 544)
• Valores que muestra Amazon Route 53 al crear una comprobación de estado (p. 554)
• Actualizar comprobaciones de estado al cambiar la configuración de la alarma de CloudWatch
(comprobaciones de estado que monitorean solo una alarma de CloudWatch) (p. 554)
1. Si desea actualizar las comprobaciones de estado que ya están asociadas con registros, realice las
tareas recomendadas de Actualizar o eliminar comprobaciones de estado cuando está configurada la
recuperación ante errores a nivel de DNS (p. 555).
2. Inicie sesión en la AWS Management Console y abra la consola de Route 53 en https://
console.aws.amazon.com/route53/.
3. En el panel de navegación, elija Health Checks.
4. Si desea actualizar una comprobación de estado existente, selecciónela y, a continuación, elija Edit
Health Check.
Si desea crear una comprobación de estado, elija Create Health Check. Si necesita más información
sobre cada opción de configuración, mueva el puntero del ratón sobre una etiqueta para que aparezca
la información sobre herramientas.
5. Ingrese los valores aplicables. Tenga en cuenta que algunos valores no se pueden cambiar después
de crear una comprobación de estado. Para obtener más información, consulte Valores que especifica
al crear o actualizar comprobaciones de estado (p. 544) .
6. Elija Create Health Check.
Note
Route 53 considera que una nueva comprobación de estado es correcta hasta que haya
suficientes datos para determinar el estado real, correcto o no. Si ha elegido la opción
de invertir el estado de comprobación de estado, Route 53 considera que una nueva
comprobación de estado no es correcta hasta que haya suficientes datos.
7. Asocie la comprobación de estado con uno o varios registros de Route 53. Para obtener información
sobre cómo crear y actualizar registros, consulte Uso de registros (p. 387).
Temas
• Monitorización de un punto de enlace (p. 545)
• Monitorizar otras comprobaciones de estado (comprobaciones de estado calculadas) (p. 548)
• Monitoreo de una alarma CloudWatch (p. 549)
• Configuración avanzada (solo "Monitor an endpoint" (Monitorización de un punto de enlace)) (p. 550)
• Recibir notificaciones cuando se produzca un error en una comprobación de estado (p. 553)
Nombre
Para obtener más información sobre el etiquetado y las comprobaciones de estado, consulte
Denominar y etiquetar comprobaciones de estado (p. 580).
Qué se debe monitorizar
Si desea que esta comprobación de estado monitorice un punto de enlace o el estado de otras
comprobaciones de estado:
• Endpoint (Punto de enlace): Route 53 monitorea el estado de un punto de enlace que se
especifique. Puede especificar el punto de enlace proporcionando un nombre de dominio o una
dirección IP y un puerto.
Note
• Specify endpoint by
• Protocol
• IP address
• Host name
• Port
• Domain name
• Path
Specify endpoint by
Después de crear una comprobación de estado, no puede cambiar el valor de Specify endpoint by.
Protocol (Protocolo)
El método que desea que Route 53 use para comprobar el estado de su punto de enlace:
• HTTP: Route 53 intenta establecer una conexión TCP. Si se realiza correctamente, Route 53 envía
una solicitud HTTP y espera el código de estado HTTP de 2xx o 3xx.
• HTTPS: Route 53 intenta establecer una conexión TCP. Si se realiza correctamente, Route 53 envía
una solicitud HTTP y espera el código de estado HTTP de 2xx o 3xx.
Important
Si elige HTTPS para el valor de Protocol, se aplica un cargo adicional. Para obtener más
información, consulte Precios de Route 53.
• TCP: Route 53 intenta establecer una conexión TCP.
Para obtener más información, consulte Cómo determina Amazon Route 53 si la comprobación de
estado es correcta (p. 541) .
La dirección IPv4 o IPv6 del punto de enlace en el que desea que Route 53 realice comprobaciones
de estado si elige Specify endpoint by IP address (Especificar punto de enlace por dirección IP).
Route 53 no puede comprobar el estado de los puntos de enlace en los que la dirección IP está en
rangos locales, privados, no direccionables o de multidifusión. Para obtener más información sobre
las direcciones IP para las que no puede crear comprobaciones de estado, consulte los siguientes
documentos:
• RFC 5735, direcciones IPv4 de uso especial
• RFC 6598, prefijo IPv4 reservado por IANA para el espacio de direcciones compartidas.
• RFC 5156, direcciones IPv6 de uso especial
Si el punto de enlace es una instancia de Amazon EC2, le recomendamos que cree una dirección
IP elástica, la asocie a la instancia EC2 y especifique la dirección IP elástica. De este modo se
garantiza que nunca cambiará la dirección IP de la instancia. Para obtener más información, consulte
Direcciones IP elásticas (EIP) en la Guía del usuario de Amazon EC2 para instancias de Linux.
El valor que desea que Route 53 pase en el encabezado de Host en las comprobaciones de
estado HTTP y HTTPS. Normalmente es el nombre de DNS completo del sitio web en el que desea
que Route 53 realice las comprobaciones de estado. A continuación indicamos cómo se crea el
encabezado Host cuando Route 53 comprueba el estado de un punto de enlace:
• Si especifica un valor de 80 para Port (Puerto) y HTTP para Protocol (Protocolo), Route 53 pasa al
punto de enlace un encabezado Host que contiene el valor de Host name (Nombre de host).
• Si especifica un valor de 443 para Port (Puerto) y HTTPS para Protocol (Protocolo), Route 53 pasa
al punto de enlace un encabezado Host que contiene el valor de Host name (Nombre de host).
• Si especifica otro valor para Port y HTTP o HTTPS para Protocol (Protocolo), Route 53; pasa al
punto de enlace un encabezado Host que contiene el valor Host name:Port (Nombre de host:
Puerto).
Si decide especificar el punto de enlace por dirección IP y no especifica un valor en el campo Host
name (Nombre de host), Route 53 sustituye el valor de IP address (Dirección IP) en el encabezado
Host en todos los casos anteriores.
Port (Puerto)
El puerto en el punto de enlace en el que desea que Route 53 realice comprobaciones de estado.
Domain name (solo "Specify endpoint by domain name", todos los protocolos)
Si decide especificar el punto de enlace por nombre de dominio, Route 53 envía una consulta de
DNS para resolver el nombre de dominio que especifique en Domain name (Nombre de dominio) al
intervalo que especifique en Request interval (Intervalo de solicitud). Mediante una dirección IP que
devuelve DNS, Route 53 comprueba el estado del punto de enlace.
Note
Si especifica el punto de enlace por nombre de dominio, Route 53 solo utiliza IPv4 para enviar
las comprobaciones de estado al punto de enlace. Si no hay ningún registro con un tipo A
para el nombre que especifique en Domain name, en la comprobación de estado se produce
el error de que no se ha podido realizar la resolución de DNS.
En esta configuración, si crea una comprobación de estado cuyo valor de Domain name
coincide con el nombre de los registros y luego la asocia con estos, los resultados de la
comprobación serán impredecibles.
Además, si el valor del Protocol (Protocolo) es HTTP o HTTPS, Route 53 pasa el valor de Domain
name (Nombre de dominio) en el encabezado Host, tal como se describe en Host name (Nombre de
host), anteriormente en esta lista. Si el valor de Protocol (Protocolo) es TCP, Route 53 no pasa un
encabezado Host.
Note
La ruta que desea que Route 53 solicite cuando realiza comprobaciones de estado. La ruta puede
ser cualquier valor para el que su punto de enlace devolverá un código de estado de HTTP de 2xx o
3xx cuando el estado del punto de enlace sea correcto, como el archivo /docs/route53-health-
check.html. También puede incluir parámetros de cadena de consulta, como /welcome.html?
language=jp&login=y. Si no incluye una barra inclinada inicial (/), Route 53 agrega una
automáticamente.
Las comprobaciones de estado que desea que Route 53 monitoree para determinar el estado de esta
comprobación de estado.
Puede añadir hasta 256 comprobaciones de estado a Health checks to monitor. Para eliminar una
comprobación de estado de la lista, elija la x a la derecha del resalte de la comprobación de estado.
Note
Si desactiva una comprobación de estado que está monitoreando una comprobación de estado
calculada, Route 53 considera que la comprobación de estado desactivada es correcta ya que calcula
si dicha comprobación calculada es correcta. Si desea que la comprobación de estado desactivada no
se considere correcta, marque la casilla Invert health check status (Invertir estado de la comprobación
de estado).
Report healthy when (Notificar como correcto cuando)
El cálculo que desea que lleve a cabo Route 53 para determinar si esta comprobación de estado es
correcta:
• Report healthy when at least x of y selected health checks are healthy (Notificar como correcto
cuando como mínimo x de las y comprobaciones de estado seleccionadas sean correctas):
Route 53 considera que esta comprobación de estado es correcta cuando el número especificado
de comprobaciones de estado que ha agregado a Health checks to monitor (Comprobaciones de
estado que deben monitorearse) es correcto. Tenga en cuenta lo siguiente:
• Si especifica un número superior al número de comprobaciones de estado en Health checks to
monitor (Comprobaciones de estado que deben monitorearse), Route 53 siempre considera que
esta comprobación de estado es incorrecta.
• Si especifica 0, Route 53 siempre considerará que esta comprobación de estado es correcta.
• Report healthy when all health checks are healthy (AND) (Notificar estado correcto cuando el
estado de todas las comprobaciones de estado sea correcto (Y)): Route 53 considera que esta
comprobación de estado es correcta solo cuando todas las comprobaciones de estado que ha
agregado a Health checks to monitor (Comprobaciones de estado que deben monitorearse) son
correctas.
• Report healthy when one or more health checks are healthy (OR) (Notificar estado correcto cuando
el estado de una o varias comprobaciones de estado sea correcto (O)): Route 53 considera que esta
comprobación de estado es correcta cuando al menos una de las comprobaciones de estado que
Elija si desea que Route 53 invierta el estado de una comprobación de estado. Si elige esta opción,
Route 53 considera que las comprobaciones de estado son incorrectas cuando el estado es correcto y
viceversa.
Disabled (Desactivado)
Impide que Route 53 realice comprobaciones de estado. Cuando se desactiva una comprobación de
estado, Route 53 deja de agregar el estado de las comprobaciones de estado de referencia.
Los cargos por una comprobación de estado se aplican cuando la comprobación está
deshabilitada.
• CloudWatch alarm
• Health check status
• Invert health check status
• Disabled
Elija la alarma de CloudWatch que quiere que Route 53 utilice para determinar si esta comprobación
de estado es correcta.
Note
Route 53 es compatible con las alarmas de CloudWatch que tienen las siguientes
características:
• Métricas de resolución estándar. Las métricas de alta resolución no se admiten. Para
obtener más información, consulte Métricas de alta resolución en la Guía del usuario de
Amazon CloudWatch.
• Estadísticas: Average, Minimum, Maximum, Sum y SampleCount. Las estadísticas
extendidas no se admiten.
• Route 53 no admite alarmas “M de N”. Para obtener más información, consulte Evaluación
de una alarma en la Guía del usuario de Amazon CloudWatch.
Route 53 no admite alarmas que usan cálculos de métricas para consultar varias métricas de
CloudWatch.
1. Elija create (crear). La consola de CloudWatch aparece en una nueva pestaña del navegador.
2. Ingrese los valores aplicables. Para obtener más información, consulte Creación o edición de una
alarma de CloudWatch en la Guía del usuario de Amazon CloudWatch.
3. Regrese a la pestaña del navegador en la que aparece la consola de Route 53.
4. Elija el botón de actualización situado junto a la lista CloudWatch alarm.
5. Elija la nueva alarma en la lista.
Important
Elija el estado de la comprobación de estado (correcto, incorrecto o último estado conocido) cuando
CloudWatch no tenga suficientes datos para determinar el estado de la alarma que eligió para
CloudWatch alarm (Alarma de CloudWatch). Si decide utilizar el último estado conocido, Route 53 usa
el estado de la comprobación de estado de la última vez que CloudWatch tuvo datos suficientes para
determinar el estado de la alarma. En el caso de las nuevas comprobaciones de estado que no tienen
un último estado conocido, el estado predeterminado para la comprobación de estado es correcto.
Elija si desea que Route 53 invierta el estado de una comprobación de estado. Si elige esta opción,
Route 53 considera que las comprobaciones de estado son incorrectas cuando el estado es correcto y
viceversa.
Disabled (Desactivado)
Impide que Route 53 realice comprobaciones de estado. Cuando se desactiva una comprobación de
estado, Route 53 detiene el monitoreo de las métricas de CloudWatch correspondientes.
Los cargos por una comprobación de estado se aplican cuando la comprobación está
deshabilitada.
• Request interval
• Failure threshold
• String matching
• Search string
• Latency graphs
• Enable SNI
• Health checker regions
• Invert health check status
• Disabled
Request interval
Tenga en cuenta que los comprobadores de estado de Route 53 en distintos centros de datos no se
coordinan entre sí, por lo que a veces aparecerán varias solicitudes por segundo independientemente
del intervalo elegido, seguidas de unos segundos sin comprobaciones de estado.
Después de crear una comprobación de estado, no puede cambiar el valor de Request interval.
Note
Si elige Fast (10 seconds) para el valor de Request interval, se aplica un cargo adicional.
Para obtener más información, consulte Precios de Route 53.
Failure threshold
El número de comprobaciones de estado consecutivas que un punto de enlace debe superar o fallar
para que Route 53 cambie el estado actual del punto de enlace de incorrecto a correcto y viceversa.
Para obtener más información, consulte Cómo determina Amazon Route 53 si la comprobación de
estado es correcta (p. 541) .
String matching (solo HTTP y HTTPS)
Si desea que Route 53 determine el estado de un punto de enlace mediante el envío de una solicitud
HTTP o HTTPS al punto de enlace y la búsqueda de una cadena especificada en el cuerpo de
la respuesta. Si el cuerpo de la respuesta contiene el valor que ha especificado en Search string
(Cadena de búsqueda), Route 53 considera que el estado del punto de enlace es correcto. En caso
contrario, o si el punto de enlace no responde, Route 53 considera el estado del punto de enlace es
incorrecto. La cadena de búsqueda debe aparecer en su totalidad en los primeros 5 120 bytes del
cuerpo de la respuesta.
Después de crear una comprobación de estado, no puede cambiar el valor de String matching.
Note
Si elige Yes para el valor de String matching, se aplica un cargo adicional. Para obtener más
información, consulte Precios de Route 53.
Si el punto de enlace es un servidor web que devuelve una respuesta comprimida, el comprobador
de estado de Route 53 descomprimirá la respuesta antes de comprobar la cadena de búsqueda
especificada solo si el servidor web comprimió la respuesta utilizando un algoritmo de compresión
compatible con los comprobadores de estado. Los comprobadores de estado admiten los siguientes
algoritmos de compresión:
• Gzip
• Deflate
La cadena que desea que busque Route 53 en el cuerpo de la respuesta de su punto de enlace. La
longitud máxima es de 255 caracteres.
Route 53 tiene en cuenta las mayúsculas y minúsculas cuando busca Search string (Cadena de
búsqueda) en el cuerpo de la respuesta.
Latency graphs
Elija si desea que Route 53 mida la latencia entre comprobadores de estado en múltiples regiones de
AWS y su punto de enlace. Si elige esta opción, aparecen gráficos de latencia de CloudWatch en la
pestaña Latency (Latencia) de la página Health checks (Comprobaciones de estado) de la consola
de Route 53. Si los comprobadores de estado de Route 53 no pueden conectarse al punto de enlace,
Route 53 no puede mostrar gráficos de latencia para dicho punto de enlace.
Después de crear una comprobación de estado, no puede cambiar el valor de Latency measurements.
Note
Si configura Route 53 para medir la latencia entre los comprobadores de estado y el punto
de enlace, se aplica un cargo adicional. Para obtener más información, consulte Precios de
Route 53.
Enable SNI (solo HTTPS)
Especifique si quiere que Route 53 envíe el nombre de host al punto de enlace en el mensaje
client_hello durante la negociación de TLS. Esto permite que el punto de enlace responda a la
solicitud HTTPS con el certificado de SSL/TLS aplicable.
Algunos puntos de enlace requieren que las solicitudes de HTTPS incluyan el nombre de host en el
mensaje client_hello. Si no habilita SNI, el estado de la comprobación de estado será SSL alert
handshake_failure. Una comprobación de estado también puede tener este estado por otras
razones. Si SNI está habilitado y siendo recibiendo el error, consulte la configuración de SSL/TLS en
su punto de enlace y confirme que el certificado es válido.
Elija si desea que Route 53 compruebe el estado del punto de enlace mediante comprobadores de
estado en las regiones recomendadas o mediante comprobadores de estado en las regiones que
especifique.
Si actualiza una comprobación de estado para eliminar una región que ha estado realizando
comprobaciones de estado, Route 53 sigue llevando a cabo las comprobaciones desde dicha región
durante un máximo de una hora. De este modo, se garantiza que algunos comprobadores de estado
comprueben siempre el punto de enlace (por ejemplo, si reemplaza tres regiones por otras cuatro
distintas).
Si elige Customize (Personalizar), elija la x de una región para eliminarla. Haga clic en el espacio de la
parte inferior de la lista para devolver una región a la lista. Debe especificar al menos tres regiones.
Invert health check status
Elija si desea que Route 53 invierta el estado de una comprobación de estado. Si elige esta opción,
Route 53 considera que las comprobaciones de estado son incorrectas cuando el estado es correcto
y viceversa. Por ejemplo, es posible que desee que Route 53 considere que el estado de una
comprobación de estado es incorrecto si configura una coincidencia de cadenas y el punto de enlace
devuelve un valor especificado. Para obtener más información sobre las comprobaciones de estado
que realizan coincidencias de cadenas, consulte String matching.
Disabled (Desactivado)
Impide que Route 53 realice comprobaciones de estado. Cuando se desactiva una comprobación de
estado, Route 53 deja de intentar establecer una conexión TCP con el punto de enlace.
Los cargos por una comprobación de estado se aplican cuando la comprobación está
deshabilitada.
• Create alarm
• Send notification to
• Topic name
• Recipient email addresses
Especifique si desea crear una alarma de CloudWatch predeterminada. Si elige Yes (Sí), CloudWatch
le envía una notificación de Amazon SNS cuando el estado de este punto de enlace cambia a
incorrecto y Route 53 considera que el estado del punto de enlace es incorrecto durante un minuto.
Note
Si quiere que CloudWatch le envíe otra notificación de Amazon SNS cuando el estado
recupere un estado correcto, puede crear otra alarma después de crear la comprobación
de estado. Para obtener más información, consulte Creación de las alarmas de Amazon
CloudWatch en la Guía del usuario de Amazon CloudWatch.
Si desea crear una alarma para una comprobación de estado ya existente o desea recibir
notificaciones cuando Route 53 considere que el estado del punto de enlace es incorrecto durante
más o menos de un minuto (el valor predeterminado), seleccione No y agregue una alarma
después de crear la comprobación de estado. Para obtener más información, consulte Monitorear
comprobaciones de estado mediante CloudWatch (p. 559) .
Especifique si desea que CloudWatch envíe notificaciones a un tema de Amazon SNS ya existente o a
otro nuevo:
• Existing SNS topic (Tema de SNS ya existente): seleccione el nombre del tema en la lista. El tema
debe estar en la región EE. UU. Este (Norte de Virginia).
• New SNS topic (Tema de SNS nuevo): ingrese un nombre para el tema en Topic name (Nombre
del tema) e ingrese las direcciones de correo electrónico a las que desee enviar notificaciones en
Recipients (Destinatarios). Separe las direcciones con comas (,), punto y coma (;) o espacios.
Si ha especificado New SNS topic, escriba las direcciones de email a las que desea enviar
notificaciones. Separe los nombres con comas (,), punto y coma (;) o espacios.
URL
La URL completa (para las comprobaciones de estado de HTTP o HTTPS) o la dirección IP y el puerto
(para comprobaciones de estado de TCP) a la que enviará Route 53 las solicitudes al realizar las
comprobaciones de estado.
Tipo de comprobación de estado
Puede ser Basic o Basic + additional options según la configuración que haya especificado para esta
comprobación de estado. Para obtener información sobre los precios de las opciones adicionales,
consulte Precios de Route 53.
Para actualizar una comprobación de estado mediante programación, puede utilizar la API
UpdateHealthCheck. Solo tiene que especificar los valores actuales de AlarmIdentifier
1. Si desea eliminar las comprobaciones de estado que están asociadas con registros, realice las
tareas recomendadas de Actualizar o eliminar comprobaciones de estado cuando está configurada la
recuperación ante errores a nivel de DNS (p. 555).
2. Inicie sesión en la AWS Management Console y abra la consola de Route 53 en https://
console.aws.amazon.com/route53/.
3. En el panel de navegación, elija Health Checks.
4. En el panel de la derecha, seleccione la comprobación de estado que desea eliminar.
5. Elija Delete Health Check.
6. Elija Yes, Delete para confirmar.
estado futuro de la comprobación de estado no puede predecirse y podría cambiar. Esto afectará
al direccionamiento de las consultas de DNS para la configuración de recuperación ante errores a
nivel de DNS.
Para actualizar o eliminar las comprobaciones de estado que ya están asociadas con registros, le
recomendamos que realice las tareas siguientes:
1. Identificar los registros que están asociados con las comprobaciones de estado. Para identificar los
registros que están asociados con una comprobación de estado, debe realizar una de estas acciones:
• Revisar los registros de cada zona alojada utilizando la consola de Route 53. Para obtener más
información, consulte Descripción de registros (p. 459) .
• Ejecutar la acción de la API ListResourceRecordSets en cada zona hospedada y revisar la
respuesta. Para obtener más información, consulte ListResourceRecordSets en la Referencia de la
API de Amazon Route 53.
2. Evaluar el cambio de comportamiento que se derivará de la actualización o la eliminación de las
comprobaciones de estado, o de la actualización de registros. En función de dicha evaluación,
determinar qué cambios se deben realizar.
Para obtener más información, consulte ¿Qué sucede cuando se omiten las comprobaciones de
estado? (p. 572).
3. Cambiar las comprobaciones de estado y los registros según corresponda. Para obtener más
información, consulte los siguientes temas:
Para ver la lista actual de direcciones IP de los comprobadores de estado de Route 53 para los servidores
de nombres de Route 53 y para otros servicios de AWS, consulte Rangos de direcciones IP de servidores
de Amazon Route 53 (p. 689).
Important
Cuando agregue direcciones IP a una lista de direcciones IP permitidas, agregue todas las
del intervalo CIDR de cada una de las regiones de AWS que especificó cuando creó las
comprobaciones de estado, así como el intervalo CIDR global. Es posible que las solicitudes de
comprobación de estado procedan de una única dirección IP en una región. Sin embargo, esta
dirección IP puede cambiar en cualquier momento a otra de las direcciones IP de dicha región.
Si desea asegurarse de incluir las direcciones IP actuales y anteriores del comprobador de
estado, agregue los rangos de direcciones IP ALL /26 y /18 a la lista de permitidos. Para obtener
más información, consulte Rangos de direcciones IP de AWS en la Referencia general de AWS.
Temas
• Ver el estado de la verificación de salud y el motivo de los fallos de la verificación de salud (p. 557)
• Monitorización de la latencia entre los comprobadores de estado y el punto de enlace (p. 558)
• Monitorear comprobaciones de estado mediante CloudWatch (p. 559)
Para ver el estado y el último motivo de error de una comprobación de estado (consola)
Health checker IP
La fecha y la hora de la comprobación de estado o la fecha y la hora del último error, según la
opción que seleccione en la parte superior de la pestaña Status.
Versión de API 2013-04-01
557
Amazon Route 53 Guía para desarrolladores
Monitorización de la latencia entre los
comprobadores de estado y el punto de enlace
Estado
• El tiempo medio, en milisegundos, que tardan los comprobadores de estado de Route 53 en establecer
una conexión TCP con el punto de enlace
• El tiempo medio, en milisegundos, que tardan los comprobadores de estado de Route 53 en recibir el
primer byte de la respuesta a una solicitud HTTP o HTTPS
• El tiempo medio, en milisegundos, que tardan los comprobadores de estado de Route 53 en completar el
protocolo SSL/TLS
Note
Para ver la latencia entre los comprobadores de estado de Route 53 y el punto de enlace
(consola)
El tiempo medio, en milisegundos, que han tardado los comprobadores de estado de Route 53 en
la región geográfica seleccionada en establecer una conexión TCP con el punto de enlace.
Tiempo hasta el primer byte (solo HTTP y HTTPS)
El tiempo medio, en milisegundos, que han tardado los comprobadores de estado de Route 53 en
la región geográfica seleccionada en recibir el primer byte de la respuesta a una solicitud HTTP o
HTTPS.
El tiempo medio, en milisegundos, que han tardado los comprobadores de estado de Route 53 en
la región geográfica seleccionada en completar el protocolo SSL/TLS.
Note
Estadística
Muestra el estado de una comprobación de estado durante un periodo diferente, por ejemplo, por
la mañana o la semana pasada.
Punto
• Si acaba de crear una comprobación de estado, es posible que tenga que esperar unos minutos
para que aparezcan los datos en el gráfico y para que aparezca la métrica de comprobación de
estado en la lista de métricas disponibles.
• El gráfico no se actualiza por su cuenta de forma automática. Para actualizar la pantalla, elija el
icono de actualización ( ).
• Si se producen errores en las comprobaciones de estado por algún motivo, como tiempo de espera
agotado de la conexión, Route 53 no puede medir la latencia y los datos de latencia no se mostrarán
en el gráfico durante el período afectado.
Para obtener más información, consulte Cómo determina Amazon Route 53 si la comprobación de estado
es correcta (p. 541).
• Para recibir una notificación de Amazon SNS cuando una comprobación de estado es incorrecta
(consola) (p. 561)
• Para ver el estado de alarma de CloudWatch y editar alarmas para Amazon Route 53
(consola) (p. 563)
• Para consultar las métricas de Route 53 en la consola de CloudWatch (p. 564)
El gráfico muestra la evaluación de Route 53 del estado del punto de enlace. 1 indica estado
correcto y 0 indica estado incorrecto.
Health checkers that report the endpoint healthy (%)
En las comprobaciones de estado que monitorean solo un punto de enlace, el gráfico muestra el
porcentaje de comprobadores de estado de Route 53 que considera que el estado del punto de
enlace seleccionado es correcto.
Note
Estadística
Muestra el estado de una comprobación de estado durante un periodo diferente, por ejemplo, por
la mañana o la semana pasada.
Punto
• Si acaba de crear una comprobación de estado, es posible que tenga que esperar unos minutos
para que aparezcan los datos en el gráfico y para que aparezca la métrica de comprobación de
estado en la lista de métricas disponibles.
• El gráfico no se actualiza por su cuenta de forma automática. Para actualizar la pantalla, elija el
icono de actualización ( ).
Para recibir una notificación de Amazon SNS cuando una comprobación de estado es incorrecta
(consola)
En la tabla se enumeran las alarmas que ya ha creado para esta comprobación de estado.
4. Elija Create Alarm.
5. Especifique los valores siguientes:
Nombre de alarma
Ingrese el nombre que desea que muestre Route 53 en la columna Name (Nombre) de la pestaña
Alarms (Alarmas).
Alarm description
Elija si desea que Route 53 le envíe una notificación si el estado de la comprobación de estado
activa una alarma.
Notification target (solo si "Send notification" es "Yes")
Si desea que CloudWatch envíe una notificación a un tema de SNS existente, elíjalo en la lista.
Si desea que CloudWatch envíe una notificación, pero no a un tema de SNS existente, realice una
de las siguientes acciones:
• Si desea que CloudWatch envíe una notificación por correo electrónico: elija New SNS topic
(Nuevo tema de SNS) y continúe con este procedimiento.
• Si desea que CloudWatch envíe una notificación por otro método: abra una nueva pestaña
del navegador, vaya a la consola de Amazon SNS y cree el tema. A continuación, vuelva a la
consola de Route 53, elija el nombre del nuevo tema en la lista Notification target (Destino de la
notificación) y continúe con este procedimiento.
Topic name (Nombre de tema) (solo si ha elegido crear un tema de Amazon SNS)
Ingrese la dirección de correo electrónico a la que desee que Route 53 envíe una notificación de
SNS cuando una comprobación de estado dispare una alarma.
Alarm target
Para los destinos de alarma que se basan en la latencia (TCP connection time (Tiempo de
conexión TCP), Time to complete SSL handshake (Tiempo necesario para completar el protocolo
SSL), Time to first byte (Tiempo hasta el primer byte)), elija si desea que CloudWatch calcule la
latencia de los comprobadores de estado de Route 53 en una determinada región o en todas las
regiones (Global).
Tenga en cuenta que si elige una región, Route 53 solo mide la latencia dos veces por minuto y
el número de muestras será menor que si elige todas las regiones. Por consiguiente, hay más
probabilidad de valores periféricos. Para evitar notificaciones de alarma falsas, le recomendamos
que especifique un mayor número de períodos consecutivos en los que no debe ser correcta la
comprobación de estado antes de que CloudWatch le envíe una notificación.
Fulfill condition
Utilice las siguientes opciones de configuración para determinar cuándo debe activar CloudWatch
una alarma.
Health check status Minimum (Mínimo) < 1 Los comprobadores de estado de Route 53
(Estado de la informan de cuándo es incorrecto el estado del
comprobación de punto de enlace.
estado
Health checkers that Average (Media) < Health checks that monitor an endpoint only
report the endpoint porcentaje deseado (Comprobadores de estado que monitorean
healthy (%) solo un punto de enlace): Route 53 considera
que el estado de una comprobación de estado
es incorrecto cuando menos del 18 % de los
comprobadores de estado informan de que
el estado es correcto. No elija Sample Count
(Número de muestras) para esta métrica, ya
que el rango de los números de muestras
puede cambiar a medida que Route 53 agrega
más regiones de comprobación de estado.
Average (Promedio) siempre representará con
exactitud el porcentaje de comprobadores que
informan del estado de una comprobación de
estado.
Number of healthy Minimum (Mínimo) < La estadística Minimum devuelve el valor más
child health checks número deseado de conservador y representa el escenario de peor
comprobaciones de caso.
estado secundarias
correctas
TCP connection time Average > tiempo Average es un valor más coherente que otras
deseado en estadísticas.
milisegundos
Time to complete SSL Average > tiempo Average es un valor más coherente que otras
handshake deseado en estadísticas.
milisegundos
Time to first byte Average > tiempo Average es un valor más coherente que otras
deseado en estadísticas.
milisegundos
Especifique la cantidad de períodos consecutivos que el valor especificado debe cumplir los
criterios antes de que Route 53 envíe una notificación. A continuación, especifique la duración del
periodo de tiempo.
6. Al elegir Create (Crear), Amazon SNS le envía un correo electrónico con información sobre el nuevo
tema de SNS.
7. En el correo electrónico, elija Confirm subscription. Debe confirmar la suscripción para comenzar a
recibir notificaciones de CloudWatch.
Para ver el estado de alarma de CloudWatch y editar alarmas para Amazon Route 53 (consola)
La lista CloudWatch Alarms (Alarmas de CloudWatch) contiene todas las alarmas de Route 53 que ha
creado usando la cuenta de AWS actual.
Aceptar
y responder a las consultas de DNS de example.com empleando solo los servidores cuyo estado es
correcto.
• En configuraciones simples, cree un grupo de registros con el mismo nombre y tipo, por ejemplo, un
grupo de registros ponderados con un tipo A para example.com. A continuación, configure Route 53
para comprobar el estado de los recursos correspondientes. Route 53 responde a las consultas de DNS
en función del estado de los recursos. Para obtener más información, consulte Cómo funcionan las
comprobaciones de estado en configuraciones simples de Amazon Route 53 (p. 566) .
• En configuraciones más complejas, cree un árbol de registros que dirija el tráfico en función de
varios criterios. Por ejemplo, si la latencia para los usuarios es el criterio más importante, podría usar
los registros de alias de latencia para dirigir el tráfico a la región que proporciona la mejor latencia.
Los registros de alias de latencia podrían tener registros ponderados en cada región como el alias
de destino. Los registros ponderados podrían dirigir el tráfico a instancias EC2 en función del tipo
de instancia. Al igual que en una configuración simple, puede configurar Route 53 para dirigir el
tráfico según el estado de los recursos. Para obtener más información, consulte Cómo funcionan las
comprobaciones de estado en configuraciones complejas de Amazon Route 53 (p. 569) .
Temas
• Lista de tareas para configurar la recuperación ante errores a nivel de DNS (p. 565)
• Cómo funcionan las comprobaciones de estado en configuraciones simples de Amazon
Route 53 (p. 566)
• Cómo funcionan las comprobaciones de estado en configuraciones complejas de Amazon
Route 53 (p. 569)
• Cómo elige Amazon Route 53 registros cuando está configurado la comprobación de estado (p. 574)
• Conmutación por error activa-activa y activa-pasiva (p. 576)
• Configuración de la conmutación por error en una zona alojada privada (p. 579)
• Cómo Amazon Route 53 evita los problemas de conmutación por error (p. 579)
1. Dibuje un diagrama de árbol completo de la configuración e indique qué tipo de registro va a crear
(alias ponderado, conmutación por error, latencia, etc.) para cada nodo. Al principio del árbol coloque
los registros del nombre de dominio, como example.com, que los usuarios utilizarán para obtener
acceso a su sitio o aplicación web.
• En una configuración simple, el diagrama no incluirá ningún registro de alias o los registros de alias
dirigirán el tráfico directamente a un recurso, como un balanceador de carga de ELB, en lugar de
hacerlo a otro registro de Route 53. Para obtener más información, consulte Cómo funcionan las
comprobaciones de estado en configuraciones simples de Amazon Route 53 (p. 566) .
• En una configuración compleja, el diagrama incluirá una combinación de registros de alias (tales
como alias ponderado y alias de conmutación por error) y registros sin alias en un árbol de
varios niveles, como los ejemplos del tema Cómo funcionan las comprobaciones de estado en
configuraciones complejas de Amazon Route 53 (p. 569).
Note
Para crear de forma rápida y sencilla los registros para las configuraciones de
direccionamiento complejas y asociar los registros con las comprobaciones de estado,
puede utilizar el editor visual de flujo de tráfico y guardar la configuración como una política
de tráfico. A continuación, puede asociar la política de tráfico con uno o varios nombres
de dominio (como example.com) o nombres de subdominio (como www.example.com)
en la misma zona hospedada o en varias zonas hospedadas. Además, puede revertir las
actualizaciones si la nueva configuración no tiene el desempeño previsto. Para obtener
más información, consulte Uso de flujo de tráfico para dirigir el tráfico DNS (p. 460) .
Si está configurando la recuperación ante errores a nivel de DNS en una configuración que no incluye
registros de alias, omita las restantes tareas.
5. Cree los registros de alias que dirijan el tráfico a los recursos de AWS; por ejemplo, balanceadores
de carga de ELB y distribuciones de CloudFront. Si desea que Route 53 pruebe otra rama del árbol
cuando el estado de un recurso no sea correcto, configure el valor de Evaluate Target Health (Evaluar
estado del destino) en Yes (Sí) para cada uno de sus registros de alias. (Evaluate Target Health
(Evaluar estado del destino) no se admite en algunos recursos de AWS).
6. Comenzando en la parte inferior del diagrama de árbol que creó en el paso 1, cree los registros de
alias que direccionan el tráfico a los registros que creó en los pasos 4 y 5. Si desea que Route 53
pruebe otra rama del árbol cuando el estado de todos los registros sin alias no sea correcto en una
rama del árbol, configure el valor de Evaluate Target Health (Evalúe estado del destino) en Yes (Sí)
para cada uno de sus registros con alias.
Recuerde que no puede crear un registro de alias que direccione el tráfico a otro registro hasta que
haya creado el otro registro.
Comprobar el estado de las instancias EC2 y otros recursos (registros sin alias)
Si dirige el tráfico a los recursos para los que no puede crear registros de alias, como las instancias
EC2, debe crear un registro y una comprobación de estado para cada recurso. A continuación, asocie
cada comprobación de estado con el registro aplicable. Las comprobaciones de estado verifican
periódicamente el estado de los recursos correspondientes y Route 53 dirige el tráfico solo a los
recursos cuyo estado indican como correcto las comprobaciones de estado.
Evaluar el estado de un recurso de AWS (registros de alias)
Si utiliza registros de alias para dirigir el tráfico a determinados recursos de AWS, como los
balanceadores de carga de ELB, puede configurar Route 53 para evaluar el estado del recurso y para
dirigir el tráfico solo a los recursos cuyo estado sea correcto. Al configurar un registro de alias para
evaluar el estado de un recurso, no necesita crear una comprobación de estado para él.
A continuación se ofrece información general de cómo configurar Route 53 para que compruebe el estado
de los recursos en configuraciones simples:
1. Identifique los recursos que desea que monitoree Route 53. Por ejemplo, puede monitorizar todos los
servidores HTTP que responden a las solicitudes de example.com.
2. Cree las comprobaciones de estado de los recursos para los que no puede crear registros de alias,
por ejemplo, instancias y servidores de EC2 que se ejecutan en su centro de datos. Especifique cómo
enviar las solicitudes de comprobación de estado al recurso: qué protocolo desea utilizar (HTTP,
HTTPS o TCP), qué dirección IP y puerto se debe usar y, en el caso de las comprobaciones de estado
HTTP/HTTPS, un nombre de dominio y una ruta.
Note
Si utiliza recursos para los que puede crear registros de alias, por ejemplo, balanceadores de
carga de ELB, no cree comprobaciones de estado para dichos recursos.
Una configuración común consiste en crear una comprobación de estado para cada recurso y usar
la misma dirección IP para el punto de enlace de comprobación de y el recurso. La comprobación de
estado envía solicitudes a la dirección IP especificada.
Note
Route 53 no puede comprobar el estado de los recursos que tienen una dirección IP en
rangos locales, privados, no direccionables o de multidifusión. Para obtener más información
sobre las direcciones IP para las que no puede crear comprobaciones de estado, consulte
RFC 5735, direcciones IPv4 de uso especial y RFC 6598, prefijo IPv4 reservado por IANA
para el espacio de direcciones compartidas.
Para obtener más información sobre la creación de comprobaciones de estado, consulte Creación,
actualización y eliminación de comprobaciones de estado (p. 543).
3. Tal vez deba configurar las reglas del enrutador y del firewall para que Route 53 pueda enviar
solicitudes periódicas a los puntos de enlace que ha especificado en las comprobaciones de estado.
Para obtener más información, consulte Configuración de las reglas de enrutador y de firewall para las
comprobaciones de estado de Amazon Route 53 (p. 556) .
4. Cree un grupo de registros para sus recursos, por ejemplo, un grupo de registros ponderados. Puede
combinar registros de alias y sin alias, pero todos deben tener el mismo valor en Name (Nombre),
Type (Tipo) y Routing Policy (Política de direccionamiento).
La forma de configurar Route 53 para que compruebe el estado de los recursos depende de si está
creando registros de alias o registros sin alias:
• Registros de alias: especifique Yes (Sí) para Evaluate Target Health (Evaluar estado del destino).
• Registros sin alias: asocie las comprobaciones de estado que creó en el paso 2 con los registros
correspondientes.
Cuando finalice, la configuración se parecerá al diagrama siguiente, que incluye solo registros sin
alias.
Para obtener información adicional sobre cómo crear registros mediante la consola de Route 53,
consulte Creación de registros con la consola de Amazon Route 53 (p. 409).
5. Si creó comprobaciones estado, Route 53 envía periódicamente solicitudes al punto de enlace de
cada comprobación de estado; no realiza la comprobación de estado cuando recibe una consulta
de DNS. En función de las respuestas, Route 53 decide si los puntos de enlace tienen un estado
correcto y usa esa información para determinar cómo responden a las consultas. Para obtener
más información, consulte Cómo determina Amazon Route 53 si la comprobación de estado es
correcta (p. 541) .
Route 53 no comprueba el estado del recurso especificado en el registro, como la dirección IP que
se especifica en un registro A para example.com. Cuando asocia una comprobación de estado
a un registro, Route 53 comienza a comprobar el estado del punto de enlace especificado en la
comprobación de estado. También puede configurar Route 53 para monitorear el estado de otras
comprobaciones de estado o los flujos de datos de alarmas de CloudWatch. Para obtener más
información, consulte Tipos de comprobaciones de estado de Amazon Route 53 (p. 540) .
1. Route 53 elige un registro en función de la política de direccionamiento. En este caso, elige un registro
según su ponderación.
2. Determina el estado del actual registro seleccionado consultando el estado de la comprobación de
estado para dicho registro.
3. Si el registro seleccionado no tiene un estado correcto, Route 53 elige otro registro. Esta vez, no se
tiene en cuenta el registro con estado incorrecto.
Para obtener más información, consulte Cómo elige Amazon Route 53 registros cuando está
configurado la comprobación de estado (p. 574) .
4. Cuando Route 53 encuentra un registro con estado correcto, responde a la consulta con el valor
aplicable, como la dirección IP en un registro A.
En el siguiente ejemplo se muestra un grupo de registros ponderados en el que el tercer registro tiene un
estado incorrecto. Inicialmente, Route 53 selecciona un registro en función de la ponderación de los tres
registros. Si Route 53 selecciona por primera vez el registro con estado incorrecto, selecciona otro registro,
pero esta vez omite la ponderación del tercer registro del cálculo:
• Cuando Route 53 selecciona inicialmente entre los tres registros, responde a las solicitudes utilizando el
primer registro el 20 % del tiempo: 10/(10+20+20).
• Cuando Route 53 determina que el tercer registro tiene un estado incorrecto, responde a las solicitudes
con el primer registro aproximadamente el 33 % del tiempo: 10/(10+20).
Si omite una comprobación de estado de uno o varios registros de un grupo de registros, Route 53 no tiene
forma de determinar el estado del recurso correspondiente. Route 53 trata estos registros como si tuvieran
un estado correcto.
Por ejemplo, puede usar los registros de alias de latencia para seleccionar una región próxima a un usuario
y utilizar registros ponderados para dos o más recursos en cada registro con el fin de protegerse frente al
error de un solo punto de enlace o una zona de disponibilidad. En el siguiente diagrama se muestra esta
configuración.
A continuación se explica cómo se configuran Amazon EC2 y Route 53. Comencemos en la parte inferior
del árbol, ya que es el orden en que creará los registros:
• Tiene dos instancias EC2 en cada una de las dos regiones, us-east-1 y ap-southeast-2. Desea que
Route 53 dirija el tráfico a las instancias EC2 en función de si su estado es correcto, por lo que crea
una comprobación de estado para cada instancia. Puede configurar cada comprobación de estado para
que envíe solicitudes de comprobación a la instancia correspondiente en la dirección IP elástica de la
instancia.
Route 53 es un servicio global, por lo que no especifica la región en la que desea crear las
comprobaciones de estado.
• Desea dirigir el tráfico a las dos instancias en cada región en función del tipo de instancia, por lo que
crea un registro ponderado para cada instancia y asigna una ponderación a cada registro. (Puede
cambiar la ponderación más adelante para dirigir más o menos el tráfico a una instancia). También
puede asociar la comprobación de estado aplicable a cada instancia.
Desea dirigir el tráfico a los registros de cada región, no directamente a los recursos de cada región (los
registros ponderados ya se encargan de hacerlo). Como resultado, crea registros de alias de latencia.
Al crear los registros de alias, les asigna el nombre que desea que los usuarios utilicen para obtener
acceso a su sitio o aplicación web, por ejemplo, example.com. Los registros de alias dirigen el tráfico de
example.com a los registros de us-east-1-www.example.com y ap-southeast-2-www.example.com.
Para ambos registros de alias de latencia, configure el valor de Evaluate Target Health en Yes. Esto
hace que Route 53 determine si hay los recursos con estado incorrecto en una región antes de intentar
dirigir el tráfico a ella. En caso contrario, Route 53 elige un recurso con estado correcto en la otra región.
1. Route 53 recibe una consulta de example.com. En función de la latencia del usuario que realiza la
solicitud, Route 53 selecciona el registro de alias de latencia de la región us-east-1.
2. Route 53 selecciona un registro ponderado basándose en la ponderación. Evaluate Target Health
(Evaluar estado del destino) es Yes (Sí) para el registro de alias de latencia, por lo que Route 53
comprueba el estado del registro ponderado seleccionado.
3. Se ha producido un error en la comprobación de estado, por lo que Route 53 elige otro registro
ponderado basándose en la ponderación y comprueba su estado. Este registro también tiene un
estado incorrecto.
4. Route 53 vuelve a esa rama del árbol, busca el registro de alias de latencia con la siguiente mejor
latencia y elige el registro para ap-southeast-2.
5. Route 53 selecciona de nuevo un registro basándose en la ponderación y, a continuación, comprueba
el estado del recurso seleccionado. El estado del recurso es correcto, por lo que Route 53 devuelve el
valor aplicable en la respuesta a la consulta.
Temas
• ¿Qué sucede cuando se asocia una comprobación de estado a un registro de alias? (p. 572)
• ¿Qué sucede cuando se omiten las comprobaciones de estado? (p. 572)
• ¿Qué sucede cuando se desactiva la evaluación del estado del destino? (p. 573)
• Asigna una comprobación de estado a un registro de alias de latencia cuyo destino de alias es un grupo
de registros ponderados.
• Configure el valor de Evaluate Target Health en Yes para el registro de alias de latencia.
En esta configuración, se deben cumplir las dos condiciones siguientes para que Route 53 devuelva el
valor aplicable para un registro ponderado:
En la siguiente ilustración, no se pudo realizar la comprobación de estado del registro de alias de latencia
en la parte superior izquierda. Por consiguiente, Route 53 deja de responder a las consultas mediante
cualquiera de los registros ponderados a los que hace referencia el registro de alias de latencia, aunque
todos tengan un estado correcto. Route 53 comienza a considerar estos registros ponderados de
nuevo solo cuando la comprobación de estado del registro de alias de latencia vuelve a ser correcta.
(Puede consultar las excepciones en Cómo elige Amazon Route 53 registros cuando está configurado la
comprobación de estado (p. 574)).
A continuación se indica lo que sucede cuando se omite una comprobación de estado en un registro sin
alias en esta configuración:
1. Route 53 recibe una consulta de example.com. En función de la latencia del usuario que realiza la
solicitud, Route 53 selecciona el registro de alias de latencia de la región us-east-1.
2. Route 53 busca en el destino de alias el registro de alias de latencia y comprueba el estado de las
comprobaciones de estado correspondientes. Se ha producido un error en la comprobación de estado
de un registro ponderado, por lo que ese registro no se tiene en cuenta.
3. El otro registro ponderado del destino de alias para la región us-east-1 no tiene comprobación
de estado. El estado del recurso correspondiente puede ser correcto o no serlo pero, sin una
comprobación de estado, Route 53 no tiene forma de saberlo. Route 53 supone que el estado del
recurso es correcto y devuelve el valor aplicable en la respuesta a la consulta.
En el siguiente ejemplo, todos los registros ponderados tienen comprobaciones de estado asociadas, pero
Evaluate Target Health (Evaluar estado del destino) se ha configurado en No para el registro de alias de
latencia de la región us-east-1:
A continuación se indica lo que sucede cuando se configura Evaluate Target Health en No para un registro
de alias en esta configuración:
1. Route 53 recibe una consulta de example.com. En función de la latencia del usuario que realiza la
solicitud, Route 53 selecciona el registro de alias de latencia de la región us-east-1.
2. Route 53 determina cuál es el destino de alias para el registro de alias de latencia y realiza las
comprobaciones de estado correspondientes. En ambas el estado es incorrecto.
3. Como el valor de Evaluate Target Health (Evaluar estado del destino) es No para el registro de alias
de latencia para la región us-east-1, Route 53 debe elegir un registro de esta rama en vez de volver a
la rama y buscar un registro con estado correcto en la región ap-southeast-2.
Por ejemplo, suponga que crea tres registros A ponderados y asigna comprobaciones de estado a los tres.
Si la comprobación de estado de uno de los registros no es correcta, Route 53 responde a las consultas de
DNS con las direcciones IP en uno de los otros dos registros.
1. Route 53 elige inicialmente un registro en función de la política de direccionamiento y de los valores que
especifique para cada registro. Por ejemplo, en el caso de los registros ponderados, Route 53 elige un
registro en función de la ponderación que se especifique para cada registro.
2. Route 53 determina si el estado del registro es correcto:
• Registro sin alias con una comprobación de estado asociada: si ha asociado una comprobación de
estado a un registro sin alias, Route 53 comprueba el estado actual de la comprobación de estado.
Route 53 comprueba periódicamente el estado del punto de enlace que se especifica en una
comprobación de estado; no realiza la comprobación de estado cuando llega la consulta de DNS.
Puede asociar comprobaciones de estado con registros de alias, pero le recomendamos que asocie
las comprobaciones de estado solo con registros sin alias. Para obtener más información, consulte
¿Qué sucede cuando se asocia una comprobación de estado a un registro de alias? (p. 572) .
• Registro de alias con la evaluación de estado del destino configurada en Yes (Sí): Route 53
comprueba el estado del recurso al que hace referencia el registro de alias; por ejemplo, un
balanceador de carga de ELB u otro registro en la misma zona alojada.
3. Si el estado del registro es correcto, Route 53 responde a la consulta con el valor aplicable, como una
dirección IP.
Si el estado del registro no es correcto, Route 53 elige otro registro utilizando los mismos criterios y
repite el proceso hasta que encuentra un registro con estado correcto.
Los registros sin una comprobación de estado siempre se encuentran en estado correcto
Si un registro de un grupo de registros que tienen el mismo nombre y tipo no tiene una comprobación
de estado asociada, Route 53 siempre considera que tiene un estado correcto y siempre lo incluye
entre las posibles respuestas a una consulta.
Si ningún registro tiene estado correcto, el estado de todos los registros es correcto
Si ninguno de los registros de un grupo de registros tiene un estado correcto, Route 53 debe devolver
algo en respuesta a las consultas de DNS, pero no tiene base para elegir un registro u otro. En este
caso, Route 53 considera que todos los registros del grupo tienen un estado correcto y selecciona uno
en función de la política de direccionamiento y los valores que especifique para cada registro.
Registros ponderados que tienen una ponderación de 0
Para obtener más información acerca de los registros ponderados, consulte Direccionamiento
ponderado (p. 396).
Registros de alias
También puede configurar la comprobación de estado de los registros de alias si establece Evaluate
Target Health (Evaluar estado del destino) en Yes (Sí) para cada registro de alias. Esto hace que
Route 53 evalúe el estado del recurso al que el registro redirige el tráfico; por ejemplo, un balanceador
de carga de ELB u otro registro en la misma zona alojada.
Por ejemplo, suponga que el destino de alias de un registro de alias es un grupo de registros
ponderados que tienen ponderaciones distintas de cero:
• Siempre que al menos uno de los registros ponderados tenga un estado correcto, Route 53
considera que el estado del registro de alias es correcto.
• Si ninguno de los registros ponderados tiene un estado correcto, Route 53 considera que el estado
del registro de alias no es correcto.
• Route 53 deja de tener en cuenta los registros de dicha rama del árbol hasta que al menos un
registro ponderado vuelve a tener un estado correcto.
Para obtener más información, consulte Cómo funcionan las comprobaciones de estado en
configuraciones complejas de Amazon Route 53 (p. 569) .
Registros de conmutación por error
Por lo general, los registros de conmutación por error funcionan igual que otros tipos de
direccionamiento. Cree comprobaciones de estado y asócielas con registros sin alias, y establezca
Evaluate Target Health (Evaluar estado del destino) en Yes (Sí) para los registros de alias. Tenga en
cuenta lo siguiente:
• Los registros principales y secundarios puede ser registros sin alias o registros de alias.
• Si asocia las comprobaciones de estado con los registros de conmutación por error principal y
secundario, Route 53 responde a las solicitudes del siguiente modo:
• Si Route 53 considera que el registro principal tiene un estado correcto (si el estado del punto de
enlace de la comprobación de estado es correcto), Route 53 solo devuelve el registro principal en
respuesta a una consulta de DNS.
• Si Route 53 considera que el estado del registro principal es incorrecto y el del secundario es
correcto, Route 53 devuelve el registro secundario.
• Si Route 53 considera que el estado de los registros principal y secundario es incorrecto,
Route 53 devuelve el registro principal.
• Al configurar el registro secundario, la adición de una comprobación de estado es opcional. Si
omite la comprobación de estado para el registro secundario y si el estado del punto de enlace
de comprobación de estado del registro principal es incorrecto, Route 53 siempre responde a
las consultas de DNS con el registro secundario. Esto se aplica aunque el estado del registro
secundario sea incorrecto.
Temas
• Conmutación por error activa-activa (p. 576)
• Conmutación por error activa-pasiva (p. 577)
En la conmutación por error activa-activa, todos los registros que tienen el mismo nombre, el mismo tipo
(por ejemplo, A o AAAA) y la misma política de direccionamiento (por ejemplo, ponderada o de latencia)
están activos a menos que Route 53 considere que su estado no es correcto. Route 53 puede responder a
una consulta de DNS utilizando cualquier registro con estado correcto.
Temas
• Configuración de la conmutación por error activa-pasiva con un recurso principal y otro
secundario (p. 577)
• Configuración de la conmutación por error activa-pasiva con varios recursos principales y
secundarios (p. 577)
• Configuración de la conmutación por error activa-pasiva con registros ponderados (p. 578)
Para configurar la conmutación por error activa-pasiva con varios recursos para el registro principal o
secundario, realice las siguientes tareas.
1. Cree una comprobación de estado para cada recurso al que desee dirigir el tráfico, por ejemplo, una
instancia EC2 o un servidor web de su centro de datos.
Note
Si va a dirigir el tráfico a recursos de AWS para los que puede crear registros de alias, no cree
comprobaciones de estado para dichos recursos. Al crear los registros de alias, establezca
Evaluate Target Health (Evaluar estado del destino) en Yes (Sí).
• Si va a usar recursos de AWS para los que puede crear registros de alias, especifique Yes (Sí) para
Evaluate Target Health (Evaluar estado del destino).
Si va a utilizar recursos para los que no puede crear registros de alias, asocie la comprobación de
estado aplicable del paso 1 a cada registro.
Para obtener más información, consulte Creación de registros con la consola de Amazon Route
53 (p. 409) .
3. Cree registros para sus recursos secundarios, si corresponde, y especifique los siguientes valores:
• Asigne a cada registro el mismo nombre, tipo y política de direccionamiento. Por ejemplo, podría crear
tres registros A ponderados que se denominen failover-secondary.example.com.
• Si va a usar recursos de AWS para los que puede crear registros de alias, especifique Yes (Sí) para
Evaluate Target Health (Evaluar estado del destino).
Si va a utilizar recursos para los que no puede crear registros de alias, asocie la comprobación de
estado aplicable del paso 1 a cada registro.
Note
Algunos clientes usan un servidor web como su recurso principal y un bucket de Amazon S3
configurado como un punto de enlace de sitio web como su recurso secundario. El bucket de
S3 contiene un mensaje "no disponible temporalmente" simple. Si utiliza dicha configuración,
puede omitir este paso y crear un registro de alias de conmutación por error para el recurso
secundario en el paso 4.
4. Cree dos registros de alias de conmutación por error, uno principal y otro secundario, y especifique los
siguientes valores:
Registro principal
• Name (Nombre): especifique el nombre del dominio (example.com) o el nombre del subdominio
(www.example.com) para el que desea que Route 53 dirija el tráfico.
• Alias: especifique Yes (Sí).
• Alias Target (Destino de alias): especifique el nombre de los registros que creó en el paso 2.
• Routing Policy (Política de direccionamiento): especifique Failover (Conmutación por error).
• Failover Record Type (Tipo de registro de conmutación por error): especifique Primary (Principal).
• Evaluate Target Health (Evaluar estado del destino): especifique Yes (Sí).
• Associate with Health Check (Asociar con comprobación de estado): especifique No.
Registro secundario
• Name (Nombre): especifique el mismo nombre que indicó para el registro principal.
• Alias: especifique Yes (Sí).
• Alias Target (Destino de alias): si ha creado registros para su recurso secundario en el paso
3, especifique el nombre de los registros. Si utiliza un bucket de Amazon S3 para el recurso
secundario, especifique el nombre de DNS del punto de enlace de sitio web.
• Routing Policy (Política de direccionamiento): especifique Failover (Conmutación por error).
• Failover Record Type (Tipo de registro de conmutación por error): especifique Secondary
(Secundario).
• Evaluate Target Health (Evaluar estado del destino): especifique Yes (Sí).
• Associate with Health Check (Asociar con comprobación de estado): especifique No.
ponderaciones distintas de cero. Si todos los registros con una ponderación mayor que 0 tienen un estado
incorrecto, Route 53 responde a las consultas utilizando los registros con ponderación cero.
Note
Todos los registros con ponderaciones distintas de cero deben tener un estado incorrecto
antes de que Route 53 comience a responder a las consultas de DNS con registros que tengan
ponderaciones de cero. Esto puede provocar que aplicación o sitio web no sea fiable si el último
recurso correcto, por ejemplo, un servidor web, no puede controlar todo el tráfico cuando otros
recursos no están disponibles.
• Los comprobadores de estado de Route 53 están fuera de la VPC. Para comprobar el estado de un
punto de enlace en una VPC por dirección IP, debe asignar una dirección IP pública a la instancia en la
VPC.
• Puede crear una métrica de CloudWatch, asociar una alarma a la métrica y, a continuación, crear una
comprobación de estado que se base en el flujo de datos de la alarma. Por ejemplo, puede crear una
métrica de CloudWatch que compruebe el estado de la métrica StatusCheckFailed de EC2, agregar
una alarma a la métrica y, a continuación, crear una comprobación de estado que se base en el flujo
de datos de la alarma para verificar las instancias dentro de una Virtual Private Cloud (VPC) que solo
tienen direcciones IP privadas. Para obtener más información acerca de cómo crear las métricas y las
alarmas de CloudWatch mediante la consola de CloudWatch, consulte la Guía del usuario de Amazon
CloudWatch.
Para obtener más información, consulte Uso de zonas alojadas privadas (p. 372) y Monitorear
comprobaciones de estado mediante CloudWatch (p. 559).
Temas
• Cómo Amazon Route 53 evita errores en cascada (p. 579)
• Cómo controla Amazon Route 53 las particiones de Internet (p. 580)
Por ejemplo, si todas las instancias de una aplicación, en varios hosts, rechazan las solicitudes de
comprobación de estado, los servidores DNS de Route 53 elegirán una respuesta y la devolverán en
vez de no devolver ninguna respuesta de DNS o de devolver una respuesta NXDOMAIN (dominio no
existente). Una aplicación puede responder a los usuarios y no superar las comprobaciones de estado, por
lo que esto proporciona algún tipo de protección frente a la configuración errónea.
Del mismo modo, si una aplicación está sobrecargada y uno de tres puntos de enlace no supera sus
comprobaciones de estado, por lo que se excluye de las respuestas de DNS de Route 53, Route 53
distribuye las respuestas entre los dos puntos de enlace restantes. Si los puntos de enlace restantes no
pueden controlar la carga adicional y producen un error, Route 53 vuelve a la distribución de las solicitudes
en los tres puntos de enlace.
Por ejemplo, durante una partición de Internet que afecta a la conectividad a América del Sur y desde
esa región, los servidores DNS de Route 53 en la ubicación América del Sur (São Paulo) de Route 53
podrían tener un acceso adecuado a los puntos de enlace de comprobación de estado en la región
de AWS América del Sur (São Paulo), pero un acceso deficiente a otros puntos de enlace. Al mismo
tiempo, Route 53 en EE. UU. Este (Ohio) podría tener un acceso deficiente a los puntos de enlace de
comprobación de estado de la región América del Sur (São Paulo) y llegar a la conclusión de que el estado
de los registros es incorrecto.
Particiones como estas pueden dar lugar a situaciones en las que las ubicaciones de Route 53 llegan a
conclusiones distintas sobre el estado de los puntos de enlace, basándose en su visibilidad local de estos
puntos de enlace. Por este motivo, cada ubicación de Route 53 considera que el estado de un punto de
enlace es correcto cuando solo una parte de los comprobadores de estado accesible considera que lo es.
Cada etiqueta consta de una clave (el nombre de la etiqueta) y un valor de etiqueta, ambos definidos por el
usuario. Al agregar etiquetas a una comprobación de estado, le recomendamos que agregue una etiqueta
que tenga los siguientes valores para la clave y el valor:
Para obtener más información acerca de las etiquetas, consulte los siguientes temas:
• Para agregar, editar o eliminar la etiqueta Name (Nombre) al agregar o editar comprobaciones de
estado en la consola de Route 53 consulte Creación, actualización y eliminación de comprobaciones de
estado (p. 543).
• Para obtener información general sobre el etiquetado de recursos de Route 53 consulte Etiquetado de
recursos de Amazon Route 53 (p. 690).
Temas
Si selecciona varias comprobaciones de estado que compartan la misma etiqueta, no podrá editar el
valor para todas ellas de forma simultánea. Sin embargo, tenga en cuenta que puede editar el valor
de una etiqueta que aparece en varias comprobaciones de estado si selecciona las que tengan la
etiqueta y al menos una que no.
Por ejemplo suponga que selecciona varias comprobaciones de estado que tienen una etiqueta Cost
Center (Centro de costos) y otra que no. Elige la opción para añadir una etiqueta y especifica Cost
Center (Centro de costos) para la clave y 777 para el valor. En el caso de las comprobaciones de
estado que ya tengan una etiqueta Cost Center (Centro de costes), Route 53 cambia el valor a 777.
Para la otra comprobación de estado que no tiene la etiqueta Cost Center, Route 53 agrega una y
establece el valor en 777.
4. En el panel inferior, elija la pestaña Tags y, a continuación, elija Add/Edit Tags.
5. En el cuadro de diálogo Add/Edit Tags, edite el valor.
6. Seleccione Save.
DNS Firewall proporciona protección para las solicitudes de DNS de salida de las VPC. Estas solicitudes
se dirigen a través de Resolver para la resolución de nombres de dominio. Un uso principal de las
protecciones de DNS Firewall es ayudar a evitar la filtración de datos DNS. La filtración de datos DNS
puede ocurrir cuando un agente malintencionado pone en peligro una instancia de aplicación en su VPC
y, a continuación, utiliza la búsqueda DNS para enviar datos fuera de la VPC a un dominio que controla.
Con DNS Firewall, puede monitorear y controlar los dominios que las aplicaciones pueden consultar.
Puede denegar el acceso a los dominios que sabe que son malos y permitir que pasen el resto de
consultas. También puede denegar el acceso a todos los dominios, excepto a aquellos en los que confía
explícitamente.
También puede utilizar DNS Firewall para bloquear las solicitudes de resolución a los recursos de zonas
alojadas privadas (compartidas o locales), incluidos los nombres de los puntos de enlace de VPC.
Asimismo, puede bloquear solicitudes de nombres de instancias de Amazon EC2 públicas o privadas.
DNS Firewall es una característica de Route 53 Resolver y, para su uso, no se requiere ninguna
configuración adicional de Resolver.
Puede utilizar Firewall Manager a fin de configurar y administrar de forma centralizada las asociaciones
de grupos de reglas de DNS Firewall para las VPC en todas las cuentas de AWS Organizations. Firewall
Manager agrega automáticamente asociaciones para VPC que entran en el ámbito de la política de DNS
Firewall de Firewall Manager. Para obtener más información, consulte AWS Firewall Manager en la Guía
para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Advanced.
DNS Firewall y Network Firewall ofrecen filtrado de nombres de dominio, pero para diferentes tipos de
tráfico. Con DNS Firewall y Network Firewall juntos, puede configurar el filtrado basado en dominio para el
tráfico de la capa de aplicación en dos rutas de red diferentes.
• DNS Firewall proporciona filtrado para consultas de DNS de salida que pasan a través de Route 53
Resolver desde aplicaciones en sus VPC. También puede configurar DNS Firewall a fin de enviar
respuestas personalizadas para las consultas a nombres de dominio bloqueados.
• Network Firewall proporciona filtrado para el tráfico de la capa de red y de aplicación, pero no tiene
visibilidad de las consultas que realiza Route 53 Resolver.
Para obtener más información sobre Network Firewall, consulte la Guía para desarrolladores de Network
Firewall.
puede definir reglas de filtrado de nombres de dominio en grupos de reglas y asociarlos a las VPC. Puede
especificar listas de nombres de dominio que se deban permitir o bloquear, así como personalizar las
respuestas a las consultas de DNS que bloquee.
DNS Firewall solo filtra por el nombre de dominio. No resuelve ese nombre a una dirección IP que se va
a bloquear. Además, DNS Firewall filtra el tráfico DNS/UDP, pero no filtra otros protocolos de capa de
aplicación, como HTTPS, SSH, TLS, FTP, etc.
Define una colección, con nombre y reutilizable, de reglas de DNS Firewall para filtrar consultas de
DNS. El grupo de reglas se rellena con las reglas de filtrado y, a continuación, se asocia a una o varias
VPC. Cuando se asocia un grupo de reglas a una VPC, se habilita el filtrado de DNS Firewall en la
VPC. A continuación, cuando Resolver recibe una consulta de DNS para una VPC que tiene asociado
un grupo de reglas, Resolver pasa la consulta a DNS Firewall para que la filtre.
Si asocia varios grupos de reglas a una sola VPC, indicará su orden de procesamiento a través de la
configuración de prioridad de cada asociación. DNS Firewall procesa grupos de reglas para una VPC
a partir de la configuración de prioridad numérica más baja activada.
Para obtener más información, consulte Reglas y grupos de reglas de DNS Firewall (p. 589) .
Regla de DNS Firewall
Define una regla de filtrado para consultas de DNS en un grupo de reglas de DNS Firewall. Cada
regla especifica una lista de dominios y una acción que se debe realizar en relación con las consultas
de DNS cuyos dominios coincidan con las especificaciones de dominios de la lista. Las consultas
concordantes se pueden permitir o bloquear, o bien emitir una alerta sobre ellas. También se pueden
definir respuestas personalizadas para las consultas bloqueadas.
Cada regla de un grupo de reglas tiene una configuración de prioridad única en dicho grupo. DNS
Firewall procesa las reglas en un grupo de reglas a partir de la configuración de prioridad numérica
más baja activada.
Las reglas de DNS Firewall solo existen en el contexto del grupo de reglas en el que están definidas.
No se puede reutilizar una regla ni hacer referencia a ella con independencia de su grupo de reglas.
Para obtener más información, consulte Reglas y grupos de reglas de DNS Firewall (p. 589) .
Lista de dominios
Define una colección con nombre y reutilizable de especificaciones de dominio para su uso en el
filtrado de DNS. Cada regla de un grupo de reglas requiere una lista única de dominios. Puede optar
por especificar los dominios a los que desea permitir el acceso, a los que desea denegar el acceso o
una combinación de ambos. Puede crear sus propias listas de dominios y usar listas de dominios que
AWS administra automáticamente.
Para obtener más información, consulte Listas de dominios de DNS Firewall de Route 53
Resolver (p. 593) .
Asociación entre un grupo de reglas de DNS Firewall y una VPC
Define una protección para una VPC mediante un grupo de reglas de DNS Firewall y habilita la
configuración de DNS Firewall de Resolver para la VPC.
Si asocia varios grupos de reglas a una sola VPC, indicará su orden de procesamiento a través de la
configuración de prioridades en las asociaciones. DNS Firewall procesa grupos de reglas para una
VPC a partir de la configuración de prioridad numérica más baja activada.
Para obtener más información, consulte Habilitación de las protecciones de DNS Firewall de Route 53
Resolver para la VPC (p. 601) .
Configuración de DNS Firewall de Resolver para una VPC
Especifica cómo Resolver debe manejar las protecciones de DNS Firewall en el nivel de VPC. Esta
configuración está vigente siempre que tenga al menos un grupo de reglas de DNS Firewall asociado
a la VPC.
Esta configuración especifica cómo Route 53 Resolver gestiona las consultas cuando DNS Firewall no
puede filtrarlas. De forma predeterminada, si Resolver no recibe una respuesta de DNS Firewall para
una consulta, se produce un error, cierra y bloquea la consulta.
Para obtener más información, consulte Configuración de la VPC de DNS Firewall (p. 602) .
Cuando DNS Firewall recibe una consulta de DNS, la filtra mediante los grupos de reglas, las reglas y otras
opciones que ha configurado, y envía de nuevo los resultados a Resolver:
• DNS Firewall evalúa la consulta de DNS con los grupos de reglas asociados a la VPC hasta que
encuentre una coincidencia o agote todos los grupos de reglas. DNS Firewall evalúa los grupos de
reglas según la prioridad establecida en la asociación, comenzando por la configuración numérica más
baja. Para obtener más información, consulte Reglas y grupos de reglas de DNS Firewall (p. 589) y
Habilitación de las protecciones de DNS Firewall de Route 53 Resolver para la VPC (p. 601).
• En cada grupo de reglas, DNS Firewall evalúa la consulta de DNS en relación con la lista de dominios
de cada regla hasta que encuentre una coincidencia o agote todas las reglas. DNS Firewall evalúa las
reglas por orden de prioridad, comenzando por la configuración numérica más baja. Para obtener más
información, consulte Reglas y grupos de reglas de DNS Firewall (p. 589) .
• Cuando DNS Firewall encuentra una coincidencia con la lista de dominios de una regla, finaliza la
evaluación de la consulta y responde a Resolver con el resultado. Si la acción es alert, DNS Firewall
también envía una alerta a los registros configurados de Resolver. Para obtener más información,
consulte Acciones de regla en DNS Firewall (p. 591) y Listas de dominios de DNS Firewall de Route 53
Resolver (p. 593).
• Si DNS Firewall evalúa todos los grupos de reglas sin encontrar una coincidencia, responde a la consulta
de forma normal.
Resolver dirige la consulta de acuerdo con la respuesta de DNS Firewall. En el improbable caso de que
DNS Firewall no responda, Resolver aplica el modo de error de DNS Firewall configurado de la VPC. Para
obtener más información, consulte Configuración de la VPC de DNS Firewall (p. 602) .
• Definir el enfoque de filtrado y las listas de dominios: decida cómo desea filtrar las consultas, identifique
las especificaciones de dominio que necesitará y defina la lógica que utilizará para evaluar las consultas.
Por ejemplo, puede que quiera permitir todas las consultas excepto las que se encuentran en una lista
de dominios incorrectos conocidos. O es posible que desee hacer lo contrario y bloquearlos todos,
menos una lista autorizada de dominios; a esto se le llama enfoque de jardín vallado. Puede crear y
administrar sus propias listas de especificaciones de dominio aprobadas o bloqueadas, y puede usar
listas de dominios que quiera que AWS administre automáticamente.Para obtener información acerca de
las listas de dominios, consulte Listas de dominios de DNS Firewall de Route 53 Resolver (p. 593).
• Crear un grupo de reglas de firewall: en DNS Firewall, cree un grupo de reglas para filtrar las consultas
de DNS de la VPC. Debe crear un grupo de reglas en cada región en la que desee utilizarlo. También
es posible que desee separar su comportamiento de filtrado en más de un grupo de reglas para su
reutilización en varios escenarios de filtrado de las distintas VPC. Para obtener información acerca de los
grupos de reglas, consulte Reglas y grupos de reglas de DNS Firewall (p. 589).
• Agregar y configurar las reglas: agregue una regla al grupo de reglas para cada lista de dominios y
comportamiento de filtrado que desee que proporcione el grupo de reglas. Establezca la configuración
de prioridades de las reglas para que se procesen en el orden correcto en el grupo de reglas, dando la
prioridad más baja a la regla que desee evaluar en primer lugar. Para obtener más información acerca
de las reglas, consulte Reglas y grupos de reglas de DNS Firewall (p. 589).
• Asociar el grupo de reglas a la VPC: para comenzar a utilizar el grupo de reglas de DNS Firewall,
asócielo a la VPC. Si utiliza más de un grupo de reglas para la VPC, establezca la prioridad de cada
asociación para que los grupos de reglas se procesen en el orden correcto, dando la prioridad más
baja al grupo de reglas que desee evaluar en primer lugar. Para obtener más información, consulte
Administración de asociaciones entre la VPC y el grupo de reglas de DNS Firewall de Route 53
Resolver (p. 601) .
• (Opcional) Cambiar la configuración del firewall de la VPC: si desea que Route 53 Resolver bloquee las
consultas cuando DNS Firewall no pueda enviarles una respuesta, en Resolver, cambie la configuración
de DNS Firewall de la VPC. Para obtener más información, consulte Configuración de la VPC de DNS
Firewall (p. 602) .
La cuenta de AWS que creó un grupo de reglas puede compartirlo con otras cuentas de AWS. Para
obtener más información, consulte Uso compartido de grupos de reglas de DNS Firewall de Route 53
Resolver entre cuentas de AWS (p. 599) .
• Cree grupos de reglas para cada conjunto de reglas que desee utilizar.
• Para cada regla, rellene la lista de dominios que desee inspeccionar. Puede crear sus propias listas de
dominios y usar listas de dominios administradas por AWS.
• Asocie los grupos de reglas a las VPC donde desee usarlos.
- O BIEN -
Note
Si desea que la regla se aplique también a subdominios, tendrá que agregar esos
dominios a la lista. Por ejemplo, para agregar todos los subdominios de example.com,
agregue *.example.com a la lista.
f. Para la acción, seleccioneALLOW (ALLOW).
g. Elija Add rule (Agregar regla). El asistente muestra la página Add rules (Agregar reglas) con las
dos reglas mostradas.
9. Elija Next (Siguiente).
10. En la página Set rule priority (Establecer prioridad de la regla), puede ajustar el orden de evaluación
de las reglas en el grupo de reglas. DNS Firewall evalúa las reglas comenzando por la configuración
de prioridad más baja, por lo que la regla que aparece en la parte superior de la lista es la primera
evaluada. Para este ejemplo, queremos que DNS Firewall identifique y permita en primer lugar
consultas de DNS para la lista de selección de dominios y, a continuación, que bloquee las consultas
restantes.
Seleccione y ajuste el orden de reglas para que AllowSelectDomains (Permitir selección de dominios)
aparezca en primer lugar.
11. Elija Next (Siguiente).
12. En la página Add tags (Agregar etiquetas), elija Next (Siguiente). Las etiquetas le ayudan a organizar y
administrar sus recursos de AWS. Para obtener más información, consulte Etiquetado de recursos de
Amazon Route 53 (p. 690) .
13. En la página Review and create (Revisar y crear), confirme que la configuración que ha especificado
en las páginas anteriores sea correcta. Si fuera necesario, elija Edit (Editar) en la sección
correspondiente y actualice la configuración. Cuando esté satisfecho con la configuración, elija Create
rule group (Crear grupo de reglas). El asistente le lleva de nuevo a la página Rule groups (Grupos de
reglas) en la que aparece el nuevo grupo de reglas.
Ahora tiene un grupo de reglas que solo permite consultas de dominio específicas. Para comenzar a
utilizarlo, debe asociarlo a las VPC en las que desea utilizar el comportamiento de filtrado. Para obtener
más información, consulte Administración de asociaciones entre la VPC y el grupo de reglas de DNS
Firewall de Route 53 Resolver (p. 601) .
- O BIEN -
Inicie sesión en la AWS Management Console y abra la consola de Amazon VPC en https://
console.aws.amazon.com/vpc/.
2. En el panel de navegación, elija Rule groups (Grupos de reglas).
3. En la barra de navegación, elija la región del grupo de reglas.
4. En la página Rule groups (Grupos de reglas), elija Add rule group (Agregar grupo de reglas).
5. Para el nombre del grupo de reglas, ingrese BlockListExample. Si desea una descripción adicional,
ingrésela también.
Si desea que la regla se aplique también a los subdominios, tendrá que agregar esos
dominios a la lista. Por ejemplo, para agregar todos los subdominios de example.org,
agregue *.example.org a la lista.
e. Para la acción, seleccione BLOCK (BLOCK) y, a continuación, deje la respuesta que se va a
enviar en la configuración predeterminada de NODATA (NODATA).
f. Elija Add rule (Agregar regla). El asistente muestra la página Add rules (Agregar reglas) del grupo
de reglas con la regla BlockList (BlockList) mostrada.
8. Elija Next (Siguiente).
9. En la página Set rule priority (Establecer prioridad de la regla), puede ajustar el orden de evaluación
de las reglas en el grupo de reglas. DNS Firewall evalúa las reglas comenzando por la configuración
de prioridad más baja, por lo que la regla que aparece en la parte superior de la lista es la primera
evaluada.
Seleccione y ajuste el orden de reglas para que BlockList (BlockList) se evalúe antes o después
de cualquier otra regla que pueda tener. La mayoría de las veces, los dominios malintencionados
conocidos deben bloquearse en primer lugar. Es decir, las reglas asociadas con ellos deben tener el
número de prioridad más bajo.
10. En la página Add tags (Agregar etiquetas), de forma opcional puede agregar una etiqueta que puede
utilizar para buscar y filtrar los recursos de AWS.
11. Elija Next (Siguiente) y luego Create rule group (Crear grupo de reglas).
Ahora tiene un grupo de reglas que bloquea consultas de dominios malintencionados específicos. Para
comenzar a utilizarlo, debe asociarlo a las VPC en las que desea utilizar el comportamiento de filtrado.
Para obtener más información, consulte Administración de asociaciones entre la VPC y el grupo de reglas
de DNS Firewall de Route 53 Resolver (p. 601) .
Cuando los grupos de reglas estén configurados según sus preferencias, los puede usar directamente, así
como compartirlos y administrarlos, entre cuentas y en toda la organización en AWS Organizations.
• Puede asociar un grupo de reglas a varias VPC para proporcionar un comportamiento coherente en toda
la organización. Para obtener información, consulte Administración de asociaciones entre la VPC y el
grupo de reglas de DNS Firewall de Route 53 Resolver (p. 601).
Versión de API 2013-04-01
589
Amazon Route 53 Guía para desarrolladores
Configuración del grupo de reglas en DNS Firewall
• Puede compartir grupos de reglas entre cuentas para obtener una administración coherente de
consultas de DNS en toda la organización. Para obtener información, consulte Uso compartido de
grupos de reglas de DNS Firewall de Route 53 Resolver entre cuentas de AWS (p. 599).
• Puede utilizar grupos de reglas en toda la organización en AWS Organizations administrándolos en
políticas de AWS Firewall Manager. Para obtener más información sobre Firewall Manager, consulte
AWS Firewall Manager en la Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS
Shield Advanced.
Nombre
Un nombre único fácil de recordar que permita encontrar fácilmente un grupo de reglas en el panel.
(Opcional) Descripción
Una breve descripción que proporcione más contexto para el grupo de reglas.
Región
La región de AWS que elija al crear el grupo de reglas. Un grupo de reglas creado en una región solo
estará disponible en esa región. Para utilizar el mismo grupo de reglas en más de una región, debe
crearlo en cada región.
Reglas
El comportamiento de filtrado del grupo de reglas está incluido en sus reglas. Para obtener
información, consulte la siguiente sección.
Etiquetas
Especifique una o más claves y los valores correspondientes. Por ejemplo, puede especificar Centro
de costos en Key (Clave) y 456 en Value (Valor).
Estas son las etiquetas que AWS Billing and Cost Management proporciona para organizar la factura
de AWS. Para obtener más información sobre el uso de etiquetas para la asignación de costes,
consulte Uso de etiquetas de asignación de costes en la Guía del usuario de AWS Billing.
Nombre
La lista de dominios que inspecciona la regla. Puede crear y administrar sus propias listas de
dominios, o bien puede suscribirse a una lista de dominios que AWS administra automáticamente.
Para obtener más información, consulte Listas de dominios de DNS Firewall de Route 53
Resolver (p. 593) .
Acción
Cómo desea que DNS Firewall gestione una consulta de DNS cuyo nombre de dominio coincida
con las especificaciones de la lista de dominios de la regla. Para obtener más información, consulte
Acciones de regla en DNS Firewall (p. 591) .
Prioridad
Configuración única de entero positivo para la regla del grupo de reglas que determina el orden de
procesamiento. DNS Firewall inspecciona las consultas de DNS en las reglas de un grupo de reglas,
comenzando por la configuración de prioridad numérica más baja y aumentando esta prioridad.
Puede cambiar la prioridad de una regla en cualquier momento; por ejemplo, para cambiar el orden de
procesamiento o dejar espacio para otras reglas.
Se le pide que especifique una de las opciones siguientes en cada regla que cree:
Para obtener más información acerca de la configuración de registros de consulta y el contenido, consulte
Registro de consultas de Resolver (p. 651) y Valores que aparecen en los registros de consulta de
Resolver (p. 655).
Cuando cree por primera vez una regla de bloqueo, puede probarla configurándola con la acción
establecida en Alert. A continuación, puede examinar el número de consultas sobre las que avisa la regla
para ver cuántas se bloquearían si establece la acción en Block.
Cuando realiza cambios en las entidades de DNS Firewall, como reglas y listas de dominios, DNS Firewall
propaga los cambios en todos los lugares donde se almacenan y utilizan las entidades. Los cambios
se aplican en cuestión de segundos, pero puede haber un breve período de incoherencia en el que los
cambios hayan llegado en algunos lugares y en otros no. Por ejemplo, si agrega un dominio a una lista
de dominios a la que hace referencia una regla de bloqueo, es posible que el nuevo dominio se bloquee
brevemente en un área de la VPC pero se permita en otra. Esta incoherencia temporal puede producirse
al configurar por primera vez el grupo de reglas y asociaciones de VPC, y al cambiar la configuración
existente. Generalmente, las incoherencias de este tipo duran solo unos segundos.
- O BIEN -
Para obtener información acerca de los valores de los grupos de reglas, consulte Configuración del
grupo de reglas en DNS Firewall (p. 590).
Para obtener información acerca de los valores para las reglas, consulte Configuración de las reglas
en DNS Firewall (p. 590).
- O BIEN -
Para obtener información acerca de los valores de los grupos de reglas, consulte Configuración del
grupo de reglas en DNS Firewall (p. 590).
Para obtener información acerca de los valores para las reglas, consulte Configuración de las reglas
en DNS Firewall (p. 590).
Si elimina un grupo de reglas asociado a una VPC, DNS Firewall quita la asociación y detiene las
protecciones que el grupo de reglas estaba proporcionando a la VPC.
Cuando elimina una entidad que puede usar en DNS Firewall, como una lista de dominios que podría estar
en uso en un grupo de reglas, o un grupo de reglas que podría estar asociado a una VPC, DNS Firewall
verifica si la entidad se está utilizando actualmente. Si descubre que está en uso, DNS Firewall le avisa.
DNS Firewall casi siempre sabe determinar si alguna entidad está en uso. No obstante, es posible que
en algunos casos no consiga hacerlo. Si tiene que asegurarse de que no hay nada que esté utilizando
actualmente la entidad, verifique las configuraciones de DNS Firewall antes de eliminarla. Si la entidad es
una lista de dominios a la que se hace referencia, verifique que ningún grupo de reglas la esté utilizando.
Si la entidad es un grupo de reglas, verifique que no está asociada a ninguna VPC.
- O BIEN -
Las listas de dominios le permiten separar las especificaciones de dominio explícitas de las acciones
que desea realizar sobre ellas. Puede utilizar una sola lista de dominios en varias reglas; cualquier
actualización que realice en la lista de dominios afectará automáticamente a todas las reglas que la
utilicen.
En esta sección se describen los tipos de listas de dominios administrados que están disponibles y se
proporciona orientación para crear y administrar sus propias listas de dominios, si así lo decide.
Mantenerse al día del panorama de amenazas en constante cambio puede resultar lento y costoso. Las
listas de dominios administrados le permiten ahorrar tiempo a la hora de implementar y utilizar DNS
Firewall. AWS actualiza automáticamente las listas de dominios administrados cuando surgen nuevas
amenazas y vulnerabilidades. AWS a menudo recibe una notificación de nuevas vulnerabilidades antes de
su revelación pública, por lo que DNS Firewall puede implementar mitigaciones automáticamente, incluso
antes de que una nueva amenaza sea de dominio público.
Las listas de dominios administrados por AWS están diseñadas para ayudarle a protegerse de las
amenazas web más comunes y agregan otra capa de seguridad para las aplicaciones. No obstante,
las listas de dominios administrados por AWS no están diseñadas para reemplazar otros controles de
seguridad, como Amazon GuardDuty, que vienen determinados por los recursos de AWS que seleccione.
Actualmente, las listas de dominios administrados por AWS no están disponibles en todas las regiones. En
la siguiente tabla se muestran la disponibilidad por región.
Asia-Pacífico (Bombay) Sí
Asia-Pacífico (Seúl) Sí
Asia-Pacífico (Singapur) Sí
Asia-Pacífico (Sídney) Sí
Asia-Pacífico (Tokio) Sí
Europa (Estocolmo) Sí
Europa (Milán) No
En esta sección se describen las listas de dominios administrados por AWS que están disponibles
actualmente. Cuando se encuentra en una región en la que se admiten estas listas de dominios, las ve en
la consola cuando administra listas de dominios y cuando especifica la lista de dominios para una regla. En
los registros, la lista de dominios se registra en el elemento firewall_domain_list_id field.
AWS proporciona las siguientes listas de dominios administrados, en las regiones en las que están
disponibles, para todos los usuarios de DNS Firewall de Route 53 Resolver.
Las listas de dominios administrados no se pueden descargar ni explorar. Para proteger la propiedad
intelectual, no puede ver ni editar las especificaciones de dominio individuales de una lista de dominios.
Esta restricción también permite impedir que usuarios malintencionados diseñen amenazas que eludan
específicamente las reglas publicadas.
Para obtener más información sobre las listas de dominios administrados, póngase en contacto con el
Centro de AWS Support.
Como práctica recomendada, pruebe una lista de dominios administrados en un entorno que no sea de
producción antes de usarlo en producción, con la acción de la regla establecida en Alert. Evalúe la
regla con las métricas de Amazon CloudWatch, en combinación con las solicitudes muestreadas de DNS
Firewall de Route 53 Resolver o los registros de DNS Firewall Cuando la regla haga lo que quería, cambie
la configuración de la acción según sea necesario.
Las listas de dominios administrados por AWS se han diseñado para protegerle de amenazas web
habituales. Cuando se utilizan de acuerdo con la documentación, las listas de dominios administrados
por AWS agregan otra capa de seguridad a sus aplicaciones. No obstante, las listas de dominios
administrados por AWS no están destinadas a reemplazar otros controles de seguridad, que vienen
determinados por los recursos de AWS que seleccione. Consulte las instrucciones en Modelo de
responsabilidad compartida para asegurarse de que los recursos de AWS estén protegidos correctamente.
Si encuentra escenarios de falsos positivos en reglas que utilizan listas de dominios administrados por
AWS para bloquear consultas, realice los siguientes pasos:
1. En los registros de Resolver, identifique el grupo de reglas y la lista de dominios administrados que
están provocando el falso positivo. Para ello, busque el registro de la consulta que DNS Firewall está
bloqueando y que desea permitir. La entrada de registro muestra el grupo de reglas, la acción de la
regla y la lista de dominios administrados. Para obtener información acerca de los registros, consulte
Valores que aparecen en los registros de consulta de Resolver (p. 655).
2. Cree una regla en el grupo de reglas que permita de forma explícita la consulta bloqueada. Al crear la
regla, puede definir su propia lista de dominios con solo la especificación de dominio que desea permitir.
Siga las instrucciones para la administración de reglas y grupos de reglas en Creación de reglas y de un
grupo de reglas (p. 592).
3. Dé prioridad a la nueva regla dentro del grupo de reglas para que se ejecute antes de la regla que utiliza
la lista de dominios administrados. Para ello, asigne a la nueva regla un valor de prioridad numérica más
bajo.
Cuando haya actualizado el grupo de reglas, la nueva regla permitirá de forma explícita el nombre de
dominio que desea permitir antes de que se ejecute la regla de bloqueo.
Además de los procedimientos descritos en esta sección, en la consola, puede crear una lista de dominios
en el contexto de la administración de reglas de DNS Firewall de Route 53 Resolver, cuando cree o
actualice una regla.
Cada especificación de dominio en la lista de dominios debe cumplir los siguientes requisitos:
Cuando realiza cambios en las entidades de DNS Firewall, como reglas y listas de dominios, DNS Firewall
propaga los cambios en todos los lugares donde se almacenan y utilizan las entidades. Los cambios
se aplican en cuestión de segundos, pero puede haber un breve período de incoherencia en el que los
cambios hayan llegado en algunos lugares y en otros no. Por ejemplo, si agrega un dominio a una lista
de dominios a la que hace referencia una regla de bloqueo, es posible que el nuevo dominio se bloquee
brevemente en un área de la VPC pero se permita en otra. Esta incoherencia temporal puede producirse
al configurar por primera vez el grupo de reglas y asociaciones de VPC, y al cambiar la configuración
existente. Generalmente, las incoherencias de este tipo duran solo unos segundos.
Como práctica recomendada, pruebe una lista de dominios en un entorno que no sea de producción
antes de usarlo en producción, con la acción de la regla establecida en Alert. Evalúe la regla mediante
las métricas de Amazon CloudWatch y los registros de Resolver. Los registros proporcionan el nombre
de la lista de dominios de todas las alertas y acciones de bloqueo. Cuando la lista de dominios coincida
con las consultas de DNS de acuerdo con sus preferencias, cambie la configuración de la acción de la
regla según sea necesario. Para obtener información sobre las métricas de CloudWatch y los registros
de consulta, consulte Monitoreo de grupos de reglas de DNS Firewall de Route 53 Resolver con Amazon
CloudWatch. (p. 666), Valores que aparecen en los registros de consulta de Resolver (p. 655) y
Administración de configuraciones de registro de consultas de Resolver (p. 654).
- O BIEN -
Si desliza Switch to bulk upload (Cambiar a la carga masiva) a on (activado), ingrese el URI del bucket
de Amazon S3 en el que haya creado una lista de dominios. Esta lista de dominios debe tener un
nombre de dominio por línea.
5. Elija Add domain list (Agregar lista de dominios). La página Domain lists (Listas de dominios) muestra
la nueva lista de dominios.
Después de crear la lista de dominios, puede hacer referencia a ella por nombre desde las reglas de DNS
Firewall.
Cuando elimina una entidad que puede usar en DNS Firewall, como una lista de dominios que podría estar
en uso en un grupo de reglas, o un grupo de reglas que podría estar asociado a una VPC, DNS Firewall
verifica si la entidad se está utilizando actualmente. Si descubre que está en uso, DNS Firewall le avisa.
DNS Firewall casi siempre sabe determinar si alguna entidad está en uso. No obstante, es posible que
en algunos casos no consiga hacerlo. Si tiene que asegurarse de que no hay nada que esté utilizando
actualmente la entidad, verifique las configuraciones de DNS Firewall antes de eliminarla. Si la entidad es
una lista de dominios a la que se hace referencia, verifique que ningún grupo de reglas la esté utilizando.
Si la entidad es un grupo de reglas, verifique que no está asociada a ninguna VPC.
Cuando habilite DNS Firewall, asócielo a una VPC y tenga habilitado el registro;
firewall_rule_group_id, firewall_rule_action y firewall_domain_list_id son los
campos específicos de DNS Firewall que se proporcionan en los registros.
Para comenzar a registrar consultas de DNS filtradas por las reglas de DNS Firewall que se originan en las
VPC, realice las siguientes tareas en la consola de Amazon Route 53:
Debe ser la misma región en la que creó las VPC asociadas a DNS Firewall para las que desea
registrar consultas. Si tiene VPC en varias regiones, debe crear al menos una configuración del
registro de consultas para cada región.
5. Elija Configure query logging (Configuración del registro de consultas).
6. Especifique los valores siguientes:
Elija el tipo de recurso de AWS al que desea que Resolver envíe registros de consulta. Para
obtener información acerca de cómo elegir entre las opciones (grupo de registro de CloudWatch
Logs, bucket de S3 y flujo de entrega de Kinesis Data Firehose), consulte Recursos de AWS a los
que puede enviar registros de consulta de Resolver (p. 652).
Después de elegir el tipo de recurso, puede crear otro recurso de ese tipo o elegir un recurso
existente que haya creado la cuenta de AWS actual.
Note
Solo puede elegir recursos que se hayan creado en la región de AWS que eligió en el
paso 4, la región donde está creando la configuración del registro de consultas. Si decide
crear un recurso nuevo, ese recurso se creará en la misma región.
VPC para las que registrar consultas
Esta configuración del registro de consultas registrará las consultas de DNS originadas en las
VPC que elija. Seleccione la casilla de verificación de cada VPC de la región actual para la que
desea que Resolver registre las consultas y, a continuación, elija Choose (Elegir).
Note
La entrega de registros de VPC solo se puede habilitar una vez para un tipo de destino
específico. Los registros no se pueden entregar a varios destinos del mismo tipo. Por
ejemplo, los registros de VPC no se pueden entregar a dos destinos de Amazon S3.
7. Elija Configure query logging (Configuración del registro de consultas).
Note
Debe comenzar a ver consultas de DNS realizadas por los recursos de su VPC en los registros
unos minutos después de crear correctamente la configuración del registro de consultas.
Si otra cuenta de AWS ha compartido con su cuenta un grupo de reglas, puede asociarlo con sus VPC
de la misma forma en la que asocia grupos de reglas que haya creado. Para obtener más información,
consulte Administración de asociaciones entre la VPC y el grupo de reglas de DNS Firewall de Route
53 Resolver (p. 601) .
Eliminación o anulación de uso compartido de un grupo de reglas
Si comparte un grupo de reglas con otras cuentas y luego lo elimina o deja de compartirlo, DNS
Firewall quita todas las asociaciones que las otras cuentas crearon entre el grupo de reglas y sus
VPC.
Configuración máxima para grupos de reglas y asociaciones
Los grupos de reglas compartidas y sus asociaciones con VPC se incluyen en los recuentos de las
cuentas con las que se comparten los grupos de reglas.
Para conocer las cuotas actuales de DNS Firewall, consulte Cuotas en DNS Firewall de Route 53
Resolver (p. 711).
Permisos
Para compartir un grupo de reglas con otra cuenta de AWS, debe tener permiso para utilizar la acción
PutFirewallRuleGroupPolicy.
Restricciones sobre la cuenta de AWS con la que se comparte un grupo de reglas
La cuenta con la que se comparte un grupo de reglas no puede cambiar o eliminar este grupo de
reglas.
Etiquetado
Solo la cuenta que creó un grupo de reglas puede agregar, eliminar o consultar etiquetas de este
grupo de reglas.
Para ver el estado actual de uso compartido de un grupo de reglas (incluida la cuenta que compartió el
grupo de reglas o la cuenta con la que se comparte un grupo de reglas) y compartir grupos de reglas con
otra cuenta, siga el procedimiento que se indica a continuación.
Uso compartido de grupos de reglas y visualización del estado de uso compartido con otra cuenta
de AWS
En la columna Sharing status (Estado de uso compartido) se muestra el estado actual de uso
compartido de los grupos de reglas que ha creado la cuenta actual o que se comparten con la cuenta
actual:
• Not shared (No compartido): la cuenta de AWS actual ha creado el grupo de reglas y este no está
compartido con otras cuentas.
• Shared by me (Compartido por mí): la cuenta actual ha creado el grupo de reglas y lo ha compartido
con una o varias cuentas.
• Shared with me (Compartido conmigo): otra cuenta ha creado el grupo de reglas y lo ha compartido
con la cuenta actual.
4. Elija el nombre del grupo de reglas cuya información de uso compartido desea mostrar o que desea
compartir con otra cuenta.
En la página Rule group: rule group name (Grupo de reglas: nombre del grupo de reglas), el
valor de Owner (Propietario) muestra el ID de la cuenta que ha creado el grupo de reglas. Es la
cuenta actual a menos que el valor de Sharing status (Estado de uso compartido) sea Shared with
me (Compartido conmigo). En ese caso, Owner (Propietario) es la cuenta que ha creado el grupo de
reglas y lo ha compartido con la cuenta actual.
5. Elija Share (Compartir) para ver información adicional o para compartir el grupo de reglas con otra
cuenta. Aparecerá una página en la consola de AWS RAM, en función del valor de Sharing status
(Estado de uso compartido):
• Not shared (No compartido): aparece la página Create resource share (Crear recurso compartido
de recursos). Para obtener más información acerca de cómo compartir el grupo de reglas con otra
cuenta, unidad organizativa (OU) u organización, vaya al siguiente paso.
• Shared by me (Compartido por mí): la página Shared resources (Recursos compartidos) muestra los
grupos de reglas y otros recursos que son propiedad de la cuenta actual y que están compartidos
con otras cuentas.
• Shared with me (Compartido conmigo): la página Shared resources (Recursos compartidos)
muestra los grupos de reglas y otros recursos que son propiedad de otras cuentas y que están
compartidos con la cuenta actual.
6. Para compartir un grupo de reglas con otra cuenta de AWS, unidad organizativa u organización,
especifique los siguientes valores.
Note
Descripción
Ingrese una breve descripción que le ayude a recordar por qué compartió el grupo de reglas.
Recursos
Especifique una o más claves y los valores correspondientes. Por ejemplo, puede especificar
Centro de costos en Key (Clave)
Versión yde
456
APIen2013-04-01
Value (Valor).
600
Amazon Route 53 Guía para desarrolladores
Habilitación de las protecciones
de DNS Firewall para la VPC
Estas son las etiquetas que AWS Billing and Cost Management proporciona para organizar la
factura de AWS; también puede utilizar etiquetas con otros fines. Para obtener más información
sobre el uso de etiquetas para la asignación de costes, consulte Uso de etiquetas de asignación
de costes en la Guía del usuario de AWS Billing.
• Resolver dirige las consultas de DNS de salida de la VPC a través de DNS Firewall y este filtra las
consultas con los grupos de reglas asociados.
• Resolver aplica los parámetros en la configuración de DNS Firewall de la VPC.
• Cree y administre asociaciones entre los grupos de reglas de DNS Firewall y la VPC. Para
obtener información acerca de los grupos de reglas, consulte Reglas y grupos de reglas de DNS
Firewall (p. 589).
• Configure cómo desea que Resolver gestione las consultas de DNS para la VPC durante un error; por
ejemplo, si DNS Firewall no proporciona una respuesta para una consulta de DNS.
- O BIEN -
1. Busque las asociaciones de VPC del grupo de reglas siguiendo las instrucciones del procedimiento
anterior (p. 599) Visualización de las asociaciones de VPC de un grupo de reglas.
2. En la pestaña Associated VPCs (VPC asociadas), elija, Associate VPC (Asociar VPC).
3. En el menú desplegable, busque la VPC que desea asociar al grupo de reglas. Selecciónelo y, a
continuación, elija Associate (Asociar).
En la página del grupo de reglas, la VPC aparece en la pestaña Associated VPCs (VPC asociadas). Al
principio, la opción Status (Estado) notifica Updating (Actualizando). Cuando termina la asociación, el
estado cambia a Complete (Completa).
1. Busque las asociaciones de VPC del grupo de reglas siguiendo las instrucciones del procedimiento
anterior (p. 599) Visualización de las asociaciones de VPC de un grupo de reglas.
2. Seleccione la VPC que desea quitar de la lista y, a continuación, elija Disassociate (Desasociar).
Compruebe la acción y, a continuación, confírmela.
En la página del grupo de reglas, la VPC aparece en la pestaña Associated VPCs (VPC asociadas) con el
estado de Disassociating (Desasociando). Cuando finalice la operación, DNS Firewall actualiza la lista para
quitar la VPC.
Puede configurar una VPC para que permanezca abierta o cerrada al producirse un error.
• De forma predeterminada, el modo de error está cerrado, lo que significa que Resolver bloquea cualquier
consulta para la que no se reciba una respuesta de DNS Firewall y envía una respuesta de DNS
SERVFAIL. Este enfoque antepone la seguridad a la disponibilidad.
• Si habilita abrir al producirse un error, Resolver permite realizar consultas si no recibe una respuesta de
DNS Firewall. Este enfoque antepone la disponibilidad a la seguridad.
Puede recuperar una lista de las configuraciones de firewall de la VPC a través de la API llamando a
ListFirewallConfigs.
• Seguridad de la nube: AWS es responsable de proteger la infraestructura que ejecuta los servicios
de AWS en la nube de AWS. AWS también proporciona servicios que puede utilizar de forma segura.
Auditores externos prueban y verifican periódicamente la eficacia de nuestra seguridad en el marco
de los programas de conformidad de AWS. Para obtener más información sobre los programas
de conformidad de Amazon Route 53, consulte Servicios de AWS en el ámbito del programa de
conformidad.
• Seguridad en la nube: su responsabilidad viene determinada por el servicio de AWS que utilice. También
es responsable de otros factores, incluida la confidencialidad de los datos, los requisitos de la empresa y
la legislación y los reglamentos vigentes.
Esta documentación le ayuda a comprender cómo aplicar el modelo de responsabilidad compartida cuando
se utiliza Route 53. En los siguientes temas, se le mostrará cómo configurar Route 53 para satisfacer sus
objetivos de seguridad y conformidad. También puede aprender a utilizar otros servicios de AWS que lo
ayuden a monitorear y proteger los recursos de Route 53.
Temas
• Protección de datos en Route 53 (p. 603)
• Identity and Access Management en Amazon Route 53 (p. 604)
• Registro y monitoreo en Amazon Route 53 (p. 644)
• Validación de la conformidad en Amazon Route 53 (p. 645)
• Resiliencia en Amazon Route 53 (p. 645)
• Seguridad de la infraestructura en Amazon Route 53 (p. 646)
Con fines de protección de datos, recomendamos proteger las credenciales de Cuenta de AWS y
configurar cuentas de usuario individuales con AWS Identity and Access Management (IAM). De esta
manera, solo se otorgan a cada usuario los permisos necesarios para cumplir con sus obligaciones
laborales. También recomendamos proteger sus datos de las siguientes formas:
• Utilice las soluciones de cifrado de AWS, junto con todos los controles de seguridad predeterminados
dentro de los servicios de AWS.
• Utilice avanzados servicios de seguridad administrados, como Amazon Macie, que lo ayuden a detectar
y proteger los datos personales almacenados en Amazon S3.
• Si necesita módulos criptográficos validados FIPS 140-2 al acceder a AWS a través de una interfaz de
línea de comandos o una API, utilice un punto de enlace de FIPS. Para obtener más información sobre
los puntos de enlace de FIPS disponibles, consulte Estándar de procesamiento de la información federal
(FIPS) 140-2.
Después de autenticar su identidad, IAM controla su acceso a AWS al verificar que tiene permisos para
realizar operaciones y obtener acceso a los recursos. Si es un administrador de la cuenta, puede utilizar
IAM para controlar el acceso de otros usuarios a los recursos que están asociados a dicha cuenta.
En este capítulo se explica cómo utilizar IAM y Route 53 para ayudar a proteger sus recursos.
Temas
Autenticación
Puede obtener acceso a AWS con los siguientes tipos de identidades:
• Usuario raíz de Cuenta de AWS: cuando se crea una Cuenta de AWS por primera vez, se comienza con
una única identidad de inicio de sesión que tiene acceso completo a todos los recursos y Servicios de
AWS de la cuenta. Esta identidad recibe el nombre de usuario raíz de la Cuenta de AWS y se accede
a ella iniciando sesión con el email y la contraseña que utilizó para crear la cuenta. Recomendamos
encarecidamente que no utilice el usuario raíz en sus tareas cotidianas, ni siquiera en las tareas
administrativas. En lugar de ello, es mejor ceñirse a la práctica recomendada de utilizar el usuario final
exclusivamente para crear al primer usuario de IAM. A continuación, guarde las credenciales del usuario
raíz en un lugar seguro y utilícelas tan solo para algunas tareas de administración de cuentas y servicios.
• Usuario de IAM: un usuario de IAM es una identidad dentro de su Cuenta de AWS que tiene permisos
personalizados específicos (por ejemplo, permisos para crear una zona alojada en Route 53). Puede
usar una contraseña y un nombre de usuario de IAM para iniciar sesión en páginas web de AWS
seguras, como AWS Management Console, Foros de debate de AWS o el Centro de AWS Support.
Además de un nombre de usuario y una contraseña, también puede generar claves de acceso para cada
usuario. Puede utilizar estas claves cuando acceda a los Servicios de AWS mediante programación, ya
sea a través de uno de los varios SDK o mediante la AWS Command Line Interface (CLI). El SDK y las
herramientas de CLI utilizan claves de acceso para firmar criptográficamente una solicitud. Si no utiliza
las herramientas de AWS debe firmar usted mismo la solicitud. Route 53 es compatible con Signature
Version 4, un protocolo para autenticar solicitudes de API de entrada. Para obtener más información
sobre cómo autenticar solicitudes, consulte Proceso de firma de Signature Version 4 en la Referencia
general de AWS.
• IAM role (Rol de IAM): un rol de IAM es una identidad de IAM que puede crear en la cuenta y que tiene
permisos específicos. Un rol de IAM es similar a un usuario de IAM en que se trata de una identidad
de AWS con políticas de permisos que determinan lo que la identidad puede hacer y lo que no en
AWS. No obstante, en lugar de asociarse exclusivamente a una persona, la intención es que cualquier
usuario pueda asumir un rol que necesite. Además, un rol no tiene asociadas credenciales a largo
plazo estándar, como una contraseña o claves de acceso. En su lugar, cuando se asume un rol,
este proporciona credenciales de seguridad temporales para la sesión de rol. Los roles de IAM con
credenciales temporales son útiles en las siguientes situaciones:
• Acceso de usuarios federados: en lugar de crear un usuario de IAM, puede utilizar identidades
existentes de AWS Directory Service, del directorio de usuarios de la compañía o de un proveedor
de identidades web. A estas identidades se les llama usuarios federados. AWS asigna una función a
un usuario federado cuando se solicita acceso a través de un proveedor de identidad. Para obtener
más información acerca de los usuarios federados, consulte Usuarios federados y roles en la Guía del
usuario de IAM.
• Acceso a Servicio de AWS: un rol de servicio es un rol de IAM que un servicio asume para realizar
acciones en su nombre. Un administrador de IAM puede crear, modificar y eliminar un rol de servicio
desde IAM. Para obtener más información, consulte Creación de un rol para delegar permisos a un
Servicio de AWS en la Guía del usuario de IAM.
• Aplicaciones que se ejecutan en Amazon EC2: puede utilizar un rol de IAM que le permita administrar
credenciales temporales para las aplicaciones que se ejecutan en una instancia de EC2 y realizan
solicitudes a la AWS CLI o a la API de AWS. Es preferible hacerlo de este modo a almacenar claves
de acceso en la instancia de EC2. Para asignar un rol de AWS a una instancia de EC2 y ponerla a
disposición de todas las aplicaciones, cree un perfil de instancia adjuntado a la instancia. Un perfil de
instancia contiene el rol y permite a los programas que se ejecutan en la instancia de EC2 obtener
credenciales temporales. Para obtener más información, consulte Uso de un rol de IAM para conceder
permisos a aplicaciones que se ejecutan en instancias Amazon EC2 en la Guía del usuario de IAM.
Control de acceso
Para crear, actualizar, eliminar o enumerar recursos de Amazon Route 53, necesita permiso para realizar
la operación y obtener acceso a los recursos correspondientes. Además, para realizar la operación
mediante programación, necesita claves de acceso válidas.
En las secciones siguientes, se describe cómo administrar los permisos de Route 53. Recomendamos que
lea primero la información general.
• Información general sobre la administración de los permisos de acceso a los recursos de Amazon Route
53 (p. 606)
• Uso de políticas basadas en identidad (políticas de IAM) para Amazon Route 53 (p. 610)
• Permisos de la API de Amazon Route 53: referencia de acciones, recursos y condiciones (p. 627)
Al conceder permisos, puede decidir a quién concederlos, los recursos para los que los concede y las
acciones que se les permiten realizar.
Temas
• ARN para recursos de Amazon Route 53 (p. 606)
• Titularidad de los recursos (p. 607)
• Administración del acceso a los recursos (p. 607)
• Especificar elementos de políticas: recursos, acciones, efectos y entidades principales (p. 609)
• Especificación de las condiciones de una política (p. 609)
• Comprobaciones de estado
• Zonas alojadas
• Conjuntos de delegación reutilizables
• Estado de un lote de cambios del conjunto de registros de recursos (solo API)
• Políticas de tráfico (flujo de tráfico)
• Instancias de políticas de tráfico (flujo de tráfico)
No todos los recursos de Route 53 admiten permisos. No se puede conceder ni denegar el acceso a los
siguientes recursos:
• Dominios
• Registros individuales
• Etiquetas de dominios
• Etiquetas de comprobaciones de estado
• Etiquetas de zonas hospedadas
Route 53 ofrece acciones de la API para trabajar con cada uno de estos tipos de recursos. Para obtener
más información, consulte la referencia de API de Amazon Route 53. Para consultar una lista de acciones
y el ARN a especificar para conceder o denegar permisos para ejecutar cada acción, visite Permisos de la
API de Amazon Route 53: referencia de acciones, recursos y condiciones (p. 627).
• Si utiliza las credenciales de cuenta raíz de su cuenta de AWS para crear una zona alojada, su cuenta
de AWS será la propietaria del recurso.
• Si crea un usuario de IAM en su cuenta de AWS y concede permisos para crear una zona alojada
para ese usuario, el usuario puede crear una zona alojada. No obstante, su cuenta de AWS, a la que
pertenece el usuario, es la propietaria del recurso de la zona alojada.
• Si crea un rol de IAM en su cuenta de AWS con permisos para crear una zona alojada, cualquier
persona que pueda asumir el rol podrá crear una zona alojada. Su cuenta de AWS, a la que pertenece el
rol, es la propietaria del recurso de la zona alojada.
Las políticas adjuntadas a una identidad de IAM se denominan políticas basadas en identidad (políticas de
IAM) y las políticas adjuntadas a un recurso se denominan políticas basadas en recursos. Route 53 solo
admite políticas basadas en identidad (políticas de IAM).
Temas
• Políticas basadas en identidad (políticas de IAM) (p. 607)
• Políticas con base en recursos (p. 609)
asumir el rol. En el siguiente ejemplo se explica cómo este proceso funciona para dos cuentas, A y B, de
AWS:
1. El administrador de la cuenta A crea un rol de IAM y asocia a dicho rol una política que concede
permisos de creación o acceso a recursos propiedad de la cuenta A.
2. El administrador de la cuenta A asocia una política de confianza al rol. La política de confianza
identifica la cuenta B como la entidad principal, que puede asumir el rol.
3. El administrador de la cuenta B puede entonces delegar permisos para asumir el rol a usuarios o
grupos de la cuenta B. Esto permite a los usuarios de la cuenta B crear u obtener acceso a recursos
de la cuenta A.
Para obtener más información sobre cómo delegar permisos a usuarios en otra cuenta de AWS, consulte
Administración de acceso en la Guía del usuario de IAM.
La siguiente política de ejemplo permite a un usuario realizar la acción CreateHostedZone a fin de crear
una zona alojada pública para cualquier cuenta de AWS:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"route53:CreateHostedZone"
],
"Resource":"*"
}
]
}
Si desea que la política también se aplique a las zonas alojadas privadas, debe conceder permisos
para utilizar la acción AssociateVPCWithHostedZone de Route 53 y dos acciones de Amazon EC2,
DescribeVpcs y DescribeRegion, tal y como se muestra en el ejemplo siguiente:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"route53:CreateHostedZone",
"route53:AssociateVPCWithHostedZone"
],
"Resource":"*"
},
{
"Effect": "Allow",
"Action": [
"ec2:DescribeVpcs",
"ec2:DescribeRegion"
],
"Resource":"*"
},
]
}
Para obtener más información acerca de cómo adjuntar políticas a identidades de Route 53, consulte Uso
de políticas basadas en identidad (políticas de IAM) para Amazon Route 53 (p. 610). Para obtener más
información acerca de los usuarios, los grupos, los roles y los permisos, consulte Identidades (usuarios,
grupos y roles) en la Guía del usuario de IAM.
• Recurso: use un Nombre de recurso de Amazon (ARN) para identificar el recurso al que se aplica la
política. Para obtener más información, consulte ARN para recursos de Amazon Route 53 (p. 606).
• Acción: utilice palabras clave de acción para identificar las operaciones del recurso que desea
permitir o denegar. Por ejemplo, en función del elemento Effect especificado, el permiso
route53:CreateHostedZone permite o deniega a un usuario la capacidad de realizar la acción
CreateHostedZone de Route 53.
• Efecto: especifique el efecto (permitir o denegar) cuando un usuario intente realizar la acción en el
recurso especificado. Si no concede acceso de forma explícita a una acción, el acceso se deniega
implícitamente. También puede denegar explícitamente el acceso a un recurso para asegurarse de que
un usuario no pueda obtener acceso a él, aunque otra política le conceda acceso.
• Entidad principal: en las políticas basadas en identidades (políticas de IAM), el usuario al que se asocia
esta política es la entidad principal implícita. Para las políticas basadas en recursos, debe especificar el
usuario, la cuenta, el servicio u otra entidad que desee que reciba permisos (se aplica solo a las políticas
basadas en recursos). Route 53 no admite políticas basadas en recursos.
Para obtener más información sobre la sintaxis y descripciones de las políticas de IAM, consulte la
Referencia de políticas de IAM de AWS en la Guía del usuario de IAM.
Para ver una lista de con todas las operaciones de la API de Route 53 y los recursos a los que
se aplican, consulte Permisos de la API de Amazon Route 53: referencia de acciones, recursos y
condiciones (p. 627).
Para expresar condiciones, se usan claves de condición predefinidas. No hay claves de condición
específicas para Route 53. No obstante, existen claves de condición que se aplican a todo AWS que puede
utilizar cuando sea necesario. Para ver una lista completa de claves generales de AWS, consulte Claves
disponibles para las condiciones en la Guía del usuario de IAM.
Le recomendamos que consulte primero los temas de introducción en los que se explican los
conceptos básicos y las opciones disponibles para administrar el acceso a sus recursos de Route
53. Para obtener más información, consulte . Información general sobre la administración de los
permisos de acceso a los recursos de Amazon Route 53 (p. 606).
Note
Al conceder acceso, la zona alojada y Amazon VPC deben pertenecer a la misma partición. Una
partición es un grupo de regiones de Regiones de AWS. Cada Cuenta de AWS está limitada a
una partición.
Las siguientes son las particiones admitidas:
Temas
• Permisos necesarios para usar la consola de Amazon Route 53 (p. 611)
• Permisos de ejemplo para el propietario de un registro de dominio (p. 613)
• Permisos de clave administrados por el cliente de Route 53 necesarios para firmar DNSSEC (p. 614)
• Ejemplos de políticas administradas por el cliente (p. 615)
{
"Version": "2012-10-17",
"Statement": [
{
"Sid" : "AllowPublicHostedZonePermissions",
"Effect": "Allow",
"Action": [
"route53:CreateHostedZone",
"route53:UpdateHostedZoneComment",
"route53:GetHostedZone",
"route53:ListHostedZones",
"route53:DeleteHostedZone",
"route53:ChangeResourceRecordSets",
"route53:ListResourceRecordSets",
"route53:GetHostedZoneCount",
"route53:ListHostedZonesByName"
],
"Resource": "*"
},
{
"Sid" : "AllowHealthCheckPermissions",
"Effect": "Allow",
"Action": [
"route53:CreateHealthCheck",
"route53:UpdateHealthCheck",
"route53:GetHealthCheck",
"route53:ListHealthChecks",
"route53:DeleteHealthCheck",
"route53:GetCheckerIpRanges",
"route53:GetHealthCheckCount",
"route53:GetHealthCheckStatus",
"route53:GetHealthCheckLastFailureReason"
],
"Resource": "*"
}
]
}
• La primera instrucción concede permisos para las acciones necesarias para crear y administrar zonas
hospedadas públicas y sus registros. El carácter comodín (*) en el nombre de recurso de Amazon (ARN)
concede acceso a todas las zonas alojadas que son propiedad de la cuenta de AWS.
• La segunda instrucción concede permisos para todas las acciones necesarias para crear y administrar
comprobaciones de estado.
Para consultar una lista de acciones y el ARN a especificar para conceder o denegar permisos para
ejecutar cada acción, visite Permisos de la API de Amazon Route 53: referencia de acciones, recursos y
condiciones (p. 627).
{
"Version": "2012-10-17",
"Statement":[
{
"Effect":"Allow",
"Action":[
"route53:*",
"route53domains:*",
"cloudfront:ListDistributions",
"elasticloadbalancing:DescribeLoadBalancers",
"elasticbeanstalk:DescribeEnvironments",
"s3:ListAllMyBuckets",
"s3:GetBucketLocation",
"s3:GetBucketWebsite",
"ec2:DescribeRegions",
"ec2:DescribeVpcs",
"ec2:CreateNetworkInterface",
"ec2:CreateNetworkInterfacePermission",
"ec2:DeleteNetworkInterface",
"ec2:DescribeAvailabilityZones",
"ec2:DescribeNetworkInterfaces",
"ec2:DescribeSecurityGroups",
"ec2:DescribeSubnets",
"ec2:ModifyNetworkInterfaceAttribute",
"sns:ListTopics",
"sns:ListSubscriptionsByTopic",
"sns:CreateTopic",
"kms:ListAliases",
"kms:DescribeKey",
"kms:CreateKey",
"kms:CreateAlias",
"kms:Sign",
"cloudwatch:DescribeAlarms",
"cloudwatch:PutMetricAlarm",
"cloudwatch:DeleteAlarms",
"cloudwatch:GetMetricStatistics"
],
"Resource":"*"
},
{
"Effect": "Allow",
"Action": "apigateway:GET",
"Resource": "arn:aws:apigateway:*::/domainnames"
}
]
}
route53:*
Le permite crear y actualizar registros de alias en los que el valor de Alias Target (Destino del alias) es
una distribución de CloudFront.
Estos permisos no son necesarios si no está utilizando la consola de Route 53. Route 53 solo lo utiliza
para obtener la lista de distribuciones que muestra en la consola.
elasticloadbalancing:DescribeLoadBalancers
Le permite crear y actualizar registros de alias en los que el valor de Alias Target (Destino del alias) es
un balanceador de carga de ELB.
Estos permisos no son necesarios si no está utilizando la consola de Route 53. Route 53 solo lo utiliza
para obtener la lista de balanceadores de carga que muestra en la consola.
elasticbeanstalk:DescribeEnvironments
Le permite crear y actualizar registros de alias en los que el valor de Alias Target (Destino del alias) es
un entorno de Elastic Beanstalk.
Estos permisos no son necesarios si no está utilizando la consola de Route 53. Route 53 solo lo utiliza
para obtener la lista de entornos que muestra en la consola.
s3:ListAllMyBuckets, s3:GetBucketLocation, y s3:GetBucketWebsite
Le permite crear y actualizar registros de alias en los que el valor de Alias Target (Destino del alias) es
un bucket de Amazon S3. (Puede crear un alias para un bucket de Amazon S3 solo si el bucket está
configurado como el punto de enlace de un sitio web; s3:GetBucketWebsite obtiene la información
de configuración necesaria).
Estos permisos no son necesarios si no está utilizando la consola de Route 53. Route 53 solo lo utiliza
para obtener la lista de buckets que muestra en la consola.
ec2:DescribeVpcs y ec2:DescribeRegions
Estos permisos no son necesarios si no está utilizando la consola de Route 53. Route 53 solo lo utiliza
para obtener las estadísticas que muestra en la consola.
apigateway:GET
Le permite crear y actualizar registros de alias en los que el valor de Alias Target (Destino del alias) es
una API de Amazon API Gateway.
Este permiso no es necesario si no está utilizando la consola de Route 53. Route 53 solo lo utiliza para
obtener la lista de API que muestra en la consola.
kms:*
esas tareas. El propietario de una zona alojada que haya habilitado la firma DNSSEC, por ejemplo, podría
querer crear una política de IAM que incluya el permiso para que otra persona agregue y elimine registros
de conjuntos de recursos (RR) en la zona alojada, entre otras tareas. Los permisos específicos que el
propietario de una zona alojada elija habilitar para un propietario de registro u otras personas dependerán
de la política de su organización.
A continuación se muestra un ejemplo de política de IAM que permite a un propietario de registro realizar
modificaciones en los RR, las políticas de tráfico y las comprobaciones de estado. El propietario de un
registro con esta política no puede realizar operaciones de nivel de zona, tales como crear o eliminar una
zona, activar o desactivar el registro de consultas, crear o eliminar un conjunto de delegación reutilizable o
cambiar la configuración de DNSSEC.
{
"Sid": "Do not allow zone-level modification ",
"Effect": "Allow",
"Action": [
"route53:ChangeResourceRecordSets",
"route53:CreateTrafficPolicy",
"route53:DeleteTrafficPolicy",
"route53:CreateTrafficPolicyInstance",
"route53:CreateTrafficPolicyVersion",
"route53:UpdateTrafficPolicyInstance",
"route53:UpdateTrafficPolicyComment",
"route53:DeleteTrafficPolicyInstance",
"route53:CreateHealthCheck",
"route53:UpdateHealthCheck",
"route53:DeleteHealthCheck",
"route53:List*",
"route53:Get*"
],
"Resource": [
"*"
]
}
Para permitir que Route 53 acceda a la clave administrada por el cliente, asegúrese de que la política de
clave administrada por el cliente incluya las siguientes instrucciones:
{
"Sid": "Allow Route 53 DNSSEC Service",
"Effect": "Allow",
"Principal": {
"Service": "dnssec-route53.amazonaws.com"
},
"Action": ["kms:DescribeKey",
"kms:GetPublicKey",
"kms:Sign"],
"Resource": "*"
},
{
"Sid": "Allow Route 53 DNSSEC to CreateGrant",
"Effect": "Allow",
"Principal": {
"Service": "dnssec-route53.amazonaws.com"
},
"Action": ["kms:CreateGrant"],
"Resource": "*",
"Condition": {
"Bool": {
"kms:GrantIsForAWSResource": true
}
}
}
El problema del suplente confuso es un problema de seguridad en el que una entidad que no tiene
permiso para realizar una acción puede obligar a una entidad con más privilegios a realizar la acción.
Para proteger su AWS KMS desde él, puede limitar opcionalmente los permisos que un servicio tiene a un
recurso de una política basada en recursos proporcionando una combinación de aws:SourceAccount
y aws:SourceArn condiciones (ambas o una). aws:SourceAccount es un AWS ID de cuenta de un
propietario de una zona alojada. aws:SourceArn es un ARN de una zona alojada.
{
"Sid": "Allow Route 53 DNSSEC Service",
…
"Resource": "*",
"Condition": {
"StringEquals": {
"aws:SourceAccount": "111122223333"
},
"ArnEquals": {
"aws:SourceArn": "arn:aws:route53:::hostedzone/HOSTED_ZONE_ID"
}
}
},
-O-
{
"Sid": "Allow Route 53 DNSSEC Service",
…
"Resource": "*",
"Condition": {
"StringEquals": {
"aws:SourceAccount": ["1111-2222-3333","4444-5555-6666"]
},
"ArnLike": {
"aws:SourceArn": "arn:aws:route53:::hostedzone/*"
}
}
},
Para obtener más información, consulte El problema del suplente confuso en la Guía del usuario de IAM.
AWS SDK o la AWS CLI. A continuación se muestran algunos ejemplos de permisos para algunos casos
de uso comunes. Para ver la política que concede a un usuario acceso total a Route 53, consulte Permisos
necesarios para usar la consola de Amazon Route 53 (p. 611).
Ejemplos
• Ejemplo 1: Permitir acceso de lectura a todas las zonas hospedadas (p. 616)
• Ejemplo 2: Permitir la creación y eliminación de zonas hospedadas (p. 616)
• Ejemplo 3: Permitir acceso completo a todos los dominios (solo zonas hospedadas públicas) (p. 617)
• Ejemplo 4: Permitir la creación de puntos de enlace de entrada y salida de Route 53
Resolver (p. 617)
{
"Version": "2012-10-17",
"Statement":[
{
"Effect":"Allow",
"Action":[
"route53:GetHostedZone",
"route53:ListResourceRecordSets"
],
"Resource":"*"
},
{
"Effect":"Allow",
"Action":["route53:ListHostedZones"],
"Resource":"*"
}
]
}
{
"Version": "2012-10-17",
"Statement":[
{
"Effect":"Allow",
"Action":["route53:CreateHostedZone"],
"Resource":"*"
},
{
"Effect":"Allow",
"Action":["route53:DeleteHostedZone"],
"Resource":"*"
},
{
"Effect":"Allow",
"Action":["route53:GetChange"],
"Resource":"*"
}
]
{
"Version": "2012-10-17",
"Statement":[
{
"Effect":"Allow",
"Action":[
"route53domains:*",
"route53:CreateHostedZone"
],
"Resource":"*"
}
]
}
Al registrar un dominio, se crea una zona alojada al mismo tiempo, por lo que una política que incluya
permisos para registrar dominios también requiere permisos para crear zonas alojadas. (Para el registro de
dominios, Route 53 no permite conceder permisos a recursos específicos).
Para obtener información sobre los permisos necesarios para trabajar con zonas hospedadas, consulte
Permisos necesarios para usar la consola de Amazon Route 53 (p. 611).
Algunos de estos permisos solo son necesarios para crear puntos de enlace en la consola. Puede omitir
estos permisos si desea conceder permisos solo para crear puntos de enlace de entrada y salida mediante
programación:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": [
"route53resolver:CreateResolverEndpoint",
"route53resolver:ListResolverEndpoints",
"ec2:CreateNetworkInterface",
"ec2:CreateNetworkInterfacePermission",
"ec2:DescribeAvailabilityZones",
"ec2:DescribeNetworkInterfaces",
"ec2:DescribeSecurityGroups",
"ec2:DescribeSubnets",
"ec2:DescribeVpcs"
],
"Resource": "*"
}
]
}
Un rol vinculado a un servicio simplifica la configuración de Resolver porque ya no tendrá que agregar
manualmente los permisos necesarios. Resolver define los permisos de sus roles vinculados a servicios y,
a menos que esté definido de otra manera, solo Resolver puede asumir sus roles. Los permisos definidos
incluyen las políticas de confianza y de permisos y que la política de permisos no se pueda adjuntar a
ninguna otra entidad de IAM.
Solo puede eliminar un rol vinculado a un servicio después de eliminar los recursos relacionados. De esta
forma, se protegen los recursos de Resolver, ya que se evita que se puedan eliminar accidentalmente
permisos de acceso a los recursos.
Para obtener información sobre otros servicios que admiten roles vinculados a servicios, consulte
Servicios de AWS que funcionan con IAM y busque los servicios que muestran Yes (Sí) en la columna
Service-Linked Role (Rol vinculado a un servicio). Seleccione una opción Sí con un enlace para ver la
documentación acerca del rol vinculado al servicio en cuestión.
Temas
• Permisos de roles vinculados a servicios para Resolver (p. 618)
• Creación de un rol vinculado a un servicio para Resolver (p. 619)
• Edición de un rol vinculado a un servicio para Resolver (p. 619)
• Eliminación de un rol vinculado a un servicio para Resolver (p. 619)
• Regiones admitidas para los roles vinculados a servicios de Resolver (p. 620)
La política de permisos del rol permite que Resolver realice las siguientes acciones en los recursos:
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"logs:CreateLogDelivery",
"logs:GetLogDelivery",
"logs:UpdateLogDelivery",
"logs:DeleteLogDelivery",
"logs:ListLogDeliveries",
"logs:DescribeResourcePolicies",
"logs:DescribeLogGroups",
"s3:GetBucketPolicy"
],
"Effect": "Allow",
"Resource": "*"
}
]
}
Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o
eliminar un rol vinculado a servicios. Para obtener más información, consulte Permisos de roles vinculados
a servicios en la Guía del usuario de IAM.
Este rol vinculado al servicio puede aparecer en su cuenta si se ha completado una acción en otro
servicio que utilice las características compatibles con este rol. Además, si utilizaba el servicio
de Resolver antes del 12 de agosto de 2020, cuando comenzó a admitir los roles vinculados a
servicios, Resolver creó el rol AWSServiceRoleForRoute53Resolver en su cuenta. Para
obtener más información, consulte Un nuevo rol ha aparecido en mi cuenta de IAM.
Si elimina este rol vinculado al servicio y necesita crearlo de nuevo, puede utilizar el mismo proceso para
volver a crear el rol en su cuenta. Al crear una asociación de configuración del registro de consultas de
Resolver, el rol vinculado a un servicio AWSServiceRoleForRoute53Resolver se crea de nuevo
automáticamente.
Si el servicio Resolver está utilizando el rol cuando intenta eliminar los recursos, la eliminación
podría producir un error. En tal caso, espere unos minutos e intente de nuevo la operación.
Esto desasociará la configuración de la VPC. También puede desasociar la configuración del registro
de consultas mediante programación. Para obtener más información, consulte disassociate-resolver-
query-log-config.
6. Después de que las consultas de registro se hayan detenido, de forma opcional puede escribir
delete en el campo y elegir Delete (Eliminar) para eliminar la configuración del registro de
consultas. No obstante, esta acción no es necesaria para eliminar los recursos que utiliza
AWSServiceRoleForRoute53Resolver.
Puede usar la consola de IAM, la AWS CLI o la API de AWS para eliminar el rol vinculado a un servicio
AWSServiceRoleForRoute53Resolver. Para obtener más información, consulte Eliminación de un rol
vinculado a servicios en la Guía del usuario de IAM.
Los Servicios de AWS mantienen y actualizan las políticas administradas por AWS. No puede cambiar los
permisos en las políticas administradas de AWS. En ocasiones, los servicios agregan permisos adicionales
a una política administrada por AWS para admitir características nuevas. Este tipo de actualización afecta
a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los
servicios actualicen una política administrada por AWS cuando se lanza una nueva característica o cuando
se ponen a disposición nuevas operaciones. Los servicios no quitan permisos de una política administrada
por AWS, por lo que las actualizaciones de políticas no deteriorarán los permisos existentes.
Además, AWS admite políticas administradas para funciones de trabajo que abarcan varios servicios. Por
ejemplo, la política ViewOnlyAccess administrada por AWS proporciona acceso de solo lectura a muchos
recursos y Servicios de AWS. Cuando un servicio lanza una nueva característica, AWS agrega permisos
de solo lectura para las operaciones y los recursos nuevos. Para obtener una lista y descripciones de las
políticas de funciones de trabajo, consulte Políticas administradas de AWS para funciones de trabajo en la
Guía del usuario de IAM.
Esta política otorga acceso completo a los recursos de Route 53, incluidos el registro de dominios y la
comprobación de estado, pero sin incluir Resolver.
• route53:*: le permite realizar todas las acciones de Route 53, salvo las siguientes:
• Crear y actualizar registros de alias en los que el valor de Alias Target (Destino del alias) es una
distribución de CloudFront, un balanceador de carga de Elastic Load Balancing, un entorno de Elastic
Beanstalk o un bucket de Amazon S3. (Con estos permisos, puede crear registros de alias en los que
el valor de Alias Target (Destino del alias) es otro registro de la misma zona hospedada).
Este permiso no es necesario si no está utilizando la consola de Route 53. Route 53 solo lo utiliza para
obtener la lista de distribuciones que muestra en la consola.
• elasticloadbalancing:DescribeLoadBalancers: le permite crear y actualizar registros de
alias en los que el valor de Alias Target (Destino del alias) es un balanceador de carga de Elastic Load
Balancing.
Estos permisos no son necesarios si no está utilizando la consola de Route 53. Route 53 solo lo utiliza
para obtener la lista de balanceadores de carga que muestra en la consola.
• elasticbeanstalk:DescribeEnvironments: le permite crear y actualizar registros de alias en los
que el valor de Alias Target (Destino del alias) es un entorno de Elastic Beanstalk.
Estos permisos no son necesarios si no está utilizando la consola de Route 53. Route 53 solo lo utiliza
para obtener la lista de entornos que muestra en la consola.
• s3:ListBucket, s3:GetBucketLocation y s3:GetBucketWebsite: le permiten crear y actualizar
registros de alias en los que el valor de Alias Target (Destino del alias) es un bucket de Amazon S3.
(Puede crear un alias para un bucket de Amazon S3 solo si el bucket está configurado como el punto de
enlace de un sitio web; s3:GetBucketWebsite obtiene la información de configuración necesaria).
Estos permisos no son necesarios si no está utilizando la consola de Route 53. Route 53 solo lo utiliza
para obtener la lista de buckets que se van a mostrar en la consola.
• ec2:DescribeVpcs: le permite mostrar una lista de VPC.
• ec2:DescribeVpcEndpoints: le permite mostrar una lista de puntos de enlace de VPC.
• ec2:DescribeRegions: le permite mostrar una lista de zonas de disponibilidad.
• sns:ListTopics, sns:ListSubscriptionsByTopic y cloudwatch:DescribeAlarms: le
permiten crear, eliminar y ver alarmas de CloudWatch.
• cloudwatch:GetMetricStatistics: le permite crear comprobaciones de estado de métricas de
CloudWatch.
Estos permisos no son necesarios si no está utilizando la consola de Route 53. Route 53 solo lo utiliza
para obtener las estadísticas que muestra en la consola.
• apigateway:GET: le permite crear y actualizar registros de alias en los que el valor de Alias Target
(Destino del alias) es una API de Amazon API Gateway.
Este permiso no es necesario si no está utilizando la consola de Route 53. Route 53 solo lo utiliza para
obtener la lista de API que muestra en la consola.
Para obtener más información acerca de los permisos de , consulte Permisos de la API de Amazon Route
53: referencia de acciones, recursos y condiciones (p. 627).
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"route53:*",
"route53domains:*",
"cloudfront:ListDistributions",
"elasticloadbalancing:DescribeLoadBalancers",
"elasticbeanstalk:DescribeEnvironments",
"s3:ListBucket",
"s3:GetBucketLocation",
"s3:GetBucketWebsite",
"ec2:DescribeVpcs",
"ec2:DescribeVpcEndpoints",
"ec2:DescribeRegions",
"sns:ListTopics",
"sns:ListSubscriptionsByTopic",
"cloudwatch:DescribeAlarms",
"cloudwatch:GetMetricStatistics"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "apigateway:GET",
"Resource": "arn:aws:apigateway:*::/domainnames"
}
]
}
Esta política otorga acceso de solo lectura a los recursos de Route 53, incluido el registro de dominio y la
comprobación de estado, pero sin incluir Resolver.
Para obtener más información acerca de los permisos de , consulte Permisos de la API de Amazon Route
53: referencia de acciones, recursos y condiciones (p. 627).
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"route53:Get*",
"route53:List*",
"route53:TestDNSAnswer"
],
"Resource": [
"*"
]
}
]
Esta política concede acceso completo a los recursos de registro de dominios de Route 53.
Para obtener más información acerca de los permisos de , consulte Permisos de la API de Amazon Route
53: referencia de acciones, recursos y condiciones (p. 627).
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"route53:CreateHostedZone",
"route53domains:*"
],
"Resource": [
"*"
]
}
]
}
Esta política concede acceso de solo lectura a los recursos de registro de dominios de Route 53.
Para obtener más información acerca de los permisos de , consulte Permisos de la API de Amazon Route
53: referencia de acciones, recursos y condiciones (p. 627).
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"route53domains:Get*",
"route53domains:List*"
],
"Resource": [
"*"
]
}
]
}
Para obtener más información acerca de los permisos de , consulte Permisos de la API de Amazon Route
53: referencia de acciones, recursos y condiciones (p. 627).
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"route53resolver:*",
"ec2:DescribeSubnets",
"ec2:CreateNetworkInterface",
"ec2:DeleteNetworkInterface",
"ec2:ModifyNetworkInterfaceAttribute",
"ec2:DescribeNetworkInterfaces",
"ec2:CreateNetworkInterfacePermission",
"ec2:DescribeSecurityGroups",
"ec2:DescribeVpcs",
"ec2:DescribeAvailabilityZones"
],
"Resource": [
"*"
]
}
]
Esta política concede acceso de solo lectura a los recursos de Route 53 Resolver.
Para obtener más información acerca de los permisos de , consulte Permisos de la API de Amazon Route
53: referencia de acciones, recursos y condiciones (p. 627).
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"route53resolver:Get*",
"route53resolver:List*",
"ec2:DescribeNetworkInterfaces",
"ec2:DescribeSecurityGroups",
"ec2:DescribeVpcs",
"ec2:DescribeSubnets"
],
"Resource": [
"*"
]
}
]
}
alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de historial de
documentos (p. 718) de Route 53.
Puede utilizar claves de condiciones generales de AWS en sus políticas de Route 53 para expresar
condiciones. Para ver una lista completa de claves generales de AWS, consulte Claves disponibles en la
Guía del usuario de IAM.
Note
Al conceder acceso, la zona alojada y Amazon VPC deben pertenecer a la misma partición. Una
partición es un grupo de regiones de Regiones de AWS. Cada Cuenta de AWS está limitada a
una partición.
Las siguientes son las particiones admitidas:
• route53:CreateHostedZone
• route53domains:RegisterDomain
• route53resolver:CreateResolverEndpoint
Temas
• Permisos necesarios para realizar acciones en zonas hospedadas públicas (p. 628)
• Permisos necesarios para realizar acciones en zonas hospedadas privadas (p. 629)
• Permisos necesarios para realizar acciones en conjuntos de delegación reutilizables (p. 630)
Recursos: *
DeleteHostedZone
Recursos: *
GetHostedZone
Recursos: *
GetHostedZoneCount
Recursos: *
ListHostedZones
Recursos: *
ListHostedZonesByName
Recursos: *
UpdateHostedZoneComment
Recursos: *
Recursos: *
AssociateVPCWithHostedZone
Recursos: *
DeleteVPCAssociationAuthorization
Recursos: *
DisassociateVPCFromHostedZone
Recursos: *
GetHostedZoneCount
Recursos: *
ListHostedZones
Recursos: *
ListHostedZonesByName
Recursos: *
UpdateHostedZoneComment
Recursos: *
Recursos: *
DeleteReusableDelegationSet
Recursos: *
GetReusableDelegationSet
Recursos: *
ListReusableDelegationSets
Recursos: *
Recursos: *
GetGeoLocation
Recursos: ninguno
Route 53 no realiza la autorización para esta API porque recupera información que ya está disponible
para el público.
ListGeoLocations
Recursos: ninguno
Route 53 no realiza la autorización para esta API porque recupera información que ya está disponible
para el público.
ListResourceRecordSets
Recursos: *
CreateTrafficPolicyVersion
Recursos: *
DeleteTrafficPolicy
Recursos: *
GetTrafficPolicy
Recursos: *
ListTrafficPolicies
Recursos: *
ListTrafficPolicyVersions
Recursos: *
UpdateTrafficPolicyComment
Recursos: *
Recursos: *
DeleteTrafficPolicyInstance
Recursos: *
GetTrafficPolicyInstance
Recursos: *
GetTrafficPolicyInstanceCount
Recursos: *
ListTrafficPolicyInstances
Recursos: *
ListTrafficPolicyInstancesByHostedZone
Recursos: *
ListTrafficPolicyInstancesByPolicy
Recursos: *
UpdateTrafficPolicyInstance
Recursos: *
Recursos: *
DeleteHealthCheck
Recursos: *
Route 53 no realiza la autorización para esta API porque recupera información que ya está disponible
para el público.
GetHealthCheck
Recursos: *
GetHealthCheckLastFailureReason
Recursos: *
UpdateHealthCheck
Recursos: *
AddDnssec (solo en la consola)
Recursos: *
CancelDomainTransferToAnotherAwsAccount
Recursos: *
CheckDomainAvailability
Recursos: *
CheckDomainTransferability
Recursos: *
DeleteDomain (solo en la consola)
Recursos: *
DisableDomainAutoRenew
Recursos: *
DisableDomainTransferLock
Recursos: *
EnableDomainAutoRenew
Recursos: *
EnableDomainTransferLock
Recursos: *
GetContactReachabilityStatus
Recursos: *
GetDomainDetail
Recursos: *
GetDomainSuggestions
Recursos: *
GetOperationDetail
Recursos: *
ListDnssec (solo en la consola)
Recursos: *
ListDomains
Recursos: *
ListOperations
Recursos: *
RegisterDomain
Recursos: *
RejectDomainTransferFromAnotherAwsAccount
Recursos: *
RemoveDnssec (solo en la consola)
Recursos: *
RenewDomain
Recursos: *
ResendContactReachabilityEmail
Recursos: *
RetrieveDomainAuthCode
Recursos: *
TransferDomain
Recursos: *
TransferDomainToAnotherAwsAccount
Recursos: *
UpdateDomainContact
Recursos: *
UpdateDomainContactPrivacy
Recursos: *
UpdateDomainNameservers
Recursos: *
ViewBilling
Recursos: *
Recursos: *
AssociateResolverQueryLogConfig
Recursos: *
AssociateResolverRule
Recursos: *
CreateResolverEndpoint
Véase también Ejemplo 4: Permitir la creación de puntos de enlace de entrada y salida de Route 53
Resolver (p. 617).
Recursos: *
CreateResolverQueryLogConfig
Recursos: *
CreateResolverRule
Recursos: *
DeleteResolverEndpoint
Recursos: *
DeleteResolverQueryLogConfig
Recursos: *
DeleteResolverRule
Recursos: *
DisassociateResolverEndpointIpAddress
Recursos: *
DisassociateResolverQueryLogConfig
Recursos: *
DisassociateResolverRule
Recursos: *
GetResolverEndpoint
Recursos: *
GetResolverQueryLogConfig
Recursos: *
GetResolverQueryLogConfigAssociation
Recursos: *
GetResolverQueryLogConfigPolicy
Recursos: *
GetResolverRule
Recursos: *
GetResolverRuleAssociation
Recursos: *
GetResolverRulePolicy
Recursos: *
ListResolverEndpointIpAddresses
Recursos: *
ListResolverEndpoints
Recursos: *
ListResolverQueryLogConfigAssociations
Recursos: *
ListResolverQueryLogConfigs
Recursos: *
ListResolverRuleAssociations
Recursos: *
ListResolverRules
Recursos: *
ListTagsForResource
Recursos: arn:aws:route53resolver:::resolver-endpoint/*,
arn:aws:route53resolver:::resolver-rule/
PutResolverQueryLogConfigPolicy
Recursos: *
PutResolverRulePolicy
Recursos: *
TagResource
Recursos: arn:aws:route53resolver:::resolver-endpoint/*,
arn:aws:route53resolver:::resolver-rule/*
UntagResource
Recursos: arn:aws:route53resolver:::resolver-endpoint/*,
arn:aws:route53resolver:::resolver-rule/*
UpdateResolverEndpoint
Recursos: *
UpdateResolverRule
Recursos: *
Recursos: *
CreateFirewallDomainList
Recursos: *
CreateFirewallRule
Recursos: *
CreateFirewallRuleGroup
Recursos: *
DeleteFirewallDomainList
Recursos: *
DeleteFirewallRule
Recursos: *
DeleteFirewallRuleGroup
Recursos: *
DisassociateFirewallRuleGroup
Recursos: *
GetFirewallConfig
Recursos: *
GetFirewallDomainList
Recursos: *
GetFirewallRuleGroup
Recursos: *
GetFirewallRuleGroupAssociation
Recursos: *
GetFirewallRuleGroupPolicy
Recursos: *
ImportFirewallDomains
Recursos: *
ListFirewallConfigs
Recursos: *
ListFirewallDomainLists
Recursos: *
ListFirewallDomains
Recursos: *
ListFirewallRuleGroupAssociations
Recursos: *
ListFirewallRuleGroups
Recursos: *
ListFirewallRules
Recursos: *
PutFirewallRuleGroupPolicy
Recursos: *
UpdateFirewallConfig
Recursos: *
UpdateFirewallDomains
Recursos: *
UpdateFirewallRule
Recursos: *
UpdateFirewallRuleGroupAssociation
Recursos: *
Recursos: *
GetHostedZoneLimit
Recursos: *
GetReusableDelegationSetLimit
Recursos: *
Recursos:
• arn:aws:route53:::healthcheck/*
• arn:aws:route53:::hostedzone/*
ListTagsForResource
Recursos:
• arn:aws:route53:::healthcheck/*
• arn:aws:route53:::hostedzone/*
ListTagsForResources
Recursos:
• arn:aws:route53:::healthcheck/*
• arn:aws:route53:::hostedzone/*
Recursos: *
ListTagsForDomain
Recursos: *
UpdateTagsForDomain
Recursos: *
Recursos: *
CreateKeySigningKey
Recursos: *
DeleteKeySigningKey
Recursos: *
ActivateKeySigningKey
Recursos: *
DeactivateKeySigningKey
Recursos: *
EnableHostedZoneDNSSEC
Recursos: *
DisableHostedZoneDNSSEC
Recursos: *
Puede configurar Route 53 para registrar información acerca de las consultas que Route 53 recibe;
por ejemplo, el dominio o subdominio que se ha solicitado, la fecha y la hora de la solicitud, y el tipo de
registro de DNS, como, por ejemplo, A o AAAA.
Para obtener más información, consulte . Registro de consultas de DNS públicas (p. 647).
Usar AWS CloudTrail para registrar medidas de la consola y mediante programación
CloudTrail proporciona un registro de las acciones de Route 53 que realiza un usuario, un rol o un
servicio de AWS. Mediante la información que recopila CloudTrail, se puede realizar un seguimiento
de las solicitudes que se envían, las direcciones IP de las que proceden las solicitudes, quién realizó
la solicitud, cuándo la realizó y detalles adicionales. Para obtener más información, consulte . Registro
de llamadas a la API de Amazon Route 53 con AWS CloudTrail (p. 668).
Monitorizar los registros de dominios
El panel de Route 53 ofrece información detallada sobre el estado de sus registros de dominios; por
ejemplo, el estado de las transferencias de dominios y los dominios que se aproximan a la fecha de
vencimiento.
Para obtener más información, consulte . Monitorizar los registros de dominios (p. 659).
Monitoreo de sus recursos con comprobaciones de estado de Route 53 y Amazon CloudWatch
Puede monitorear los recursos creando comprobaciones de estado de Route 53, que usa CloudWatch
para recopilar y procesar los datos sin procesar en métricas legibles y casi en tiempo real.
Para obtener más información, consulte . Monitoreo de los recursos con comprobaciones de estado de
Amazon Route 53 y Amazon CloudWatch (p. 659).
Monitoreo de los puntos de enlace de Route 53 Resolver con Amazon CloudWatch
Puede utilizar CloudWatch para monitorear el número de consultas de DNS que reenvían los puntos
de enlace de Resolver.
Para obtener más información, consulte . Monitoreo de los puntos de enlace de Route 53 Resolver con
Amazon CloudWatch (p. 663).
Uso AWS Trusted Advisor
Trusted Advisor aprovecha las prácticas recomendadas aprendidas al atender a los clientes de
AWS. Trusted Advisor inspecciona el entorno de AWS y realiza recomendaciones cuando surge
la oportunidad de ahorrar dinero, mejorar el rendimiento y la disponibilidad del sistema, o ayudar a
cerrar deficiencias de seguridad. Todos los clientes de AWS tienen acceso a cinco comprobaciones
de Trusted Advisor. Los clientes con un plan de soporte Business o Enterprise pueden ver todas las
comprobaciones de Trusted Advisor.
Para obtener una lista de los servicios de AWS en el ámbito de programas de conformidad específicos,
consulte Servicios de AWS en el ámbito del programa de conformidad. Para obtener información general,
consulte Programas de conformidad de AWS.
Puede descargar los informes de auditoría de terceros con AWS Artifact. Para obtener más información,
consulte Descarga de informes en AWS Artifact.
• Si utiliza Route 53 Resolver para realizar configuraciones híbridas, cree puntos de enlace en las
regiones de AWS que elija y especifique direcciones IP en varias zonas de disponibilidad. Para
los puntos de enlace de salida, cree reglas en la misma región en la que haya creado el punto de
enlace. Para obtener más información, consulte . Resolución de consultas de DNS entre las VPC y la
red (p. 492).
• Puede configurar comprobaciones de estado de Route 53 para verificar el estado de los recursos que
cree en regiones específicas, tales como instancias de Amazon EC2 y balanceadores de carga de
Elastic Load Balancing.
• Al crear una comprobación de estado que monitorea un punto de enlace, si lo desea, puede especificar
las regiones en las que quiere que Route 53 realice las comprobaciones de estado.
Para obtener más información sobre las regiones y zonas de disponibilidad de AWS, consulte
Infraestructura global de AWS.
Puede utilizar llamadas a la API publicadas en AWS para obtener acceso a Route 53 a través de la
red. Los clientes deben ser compatibles con Transport Layer Security (TLS) 1.0 o una versión posterior.
Recomendamos TLS 1.2 o una versión posterior. Los clientes también deben ser compatibles con
conjuntos de cifrado con confidencialidad directa total (PFS) tales como Ephemeral Diffie-Hellman (DHE)
o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La mayoría de los sistemas modernos como Java 7 y
posteriores son compatibles con estos modos.
Además, las solicitudes deben estar firmadas mediante un ID de clave de acceso y una clave de acceso
secreta que esté asociada a una entidad de seguridad de IAM. También puede utilizar AWS Security
Token Service (AWS STS) para generar credenciales de seguridad temporales para firmar solicitudes.
Temas
• Registro de consultas de DNS públicas (p. 647)
• Registro de consultas de Resolver (p. 651)
• Monitorizar los registros de dominios (p. 659)
• Monitoreo de los recursos con comprobaciones de estado de Amazon Route 53 y Amazon
CloudWatch (p. 659)
• Monitoreo de zonas alojadas mediante Amazon CloudWatch (p. 662)
• Monitoreo de los puntos de enlace de Route 53 Resolver con Amazon CloudWatch (p. 663)
• Monitoreo de grupos de reglas de DNS Firewall de Route 53 Resolver con Amazon
CloudWatch. (p. 666)
• Registro de llamadas a la API de Amazon Route 53 con AWS CloudTrail (p. 668)
Al configurar el registro de consultas, Route 53 comienza a enviar registros a CloudWatch Logs. Utilice las
herramientas de CloudWatch Logs para obtener acceso a los registros de consultas.
Note
El registro de consultas también está disponible para las zonas alojadas privadas. Para obtener
más información, consulte Registro de consultas de Resolver (p. 651) .
Los registros de consultas contienen únicamente las consultas que los solucionadores de DNS reenvían
a Route 53. Si un solucionador de DNS ya ha almacenado en caché la respuesta a una consulta (por
ejemplo, la dirección IP de un balanceador de carga para example.com), el solucionador continuará
devolviendo la respuesta almacenada en caché sin reenviar la consulta a Route 53 hasta que venza el TTL
del registro correspondiente.
Si no necesita información de registro detallada, puede utilizar las métricas de Amazon CloudWatch
para ver el número total de consultas de DNS a las que responde Route 53 para una zona alojada. Para
obtener más información, consulte Visualización de métricas de consultas de DNS para una zona alojada
pública (p. 357) .
Temas
• Configuración de registros para consultas del DNS (p. 648)
• Uso de Amazon CloudWatch para acceder a registros de consulta de DNS (p. 649)
• Cambio del período de retención de registros y exportación de registros a Amazon S3 (p. 649)
• Parar el registro de consultas (p. 650)
• Valores que aparecen en los registros de consulta de DNS (p. 650)
• Ejemplo de registro de consulta (p. 651)
• Elija el grupo de registro de CloudWatch Logs en el que desea que Route 53 publique los registros o
cree un nuevo grupo de registro.
Note
Note
Si los usuarios envían consultas de DNS a su dominio, debe empezar a ver consultas en los
registros varios minutos después de crear la configuración de registro de consulta.
• Si ya tiene 10 políticas de recursos, no podrá crear más. Seleccione cualquiera de sus políticas de
recursos y seleccione Edit (Editar). La edición otorgará permisos a Route 53 para escribir registros
en los grupos de registro. Seleccione Save. La alerta desaparece y puede continuar con el paso
siguiente.
• Si nunca ha configurado el registro de consultas antes (o si aún no ha creado 10 políticas de
recursos), debe conceder permisos a Route 53 para escribir registros en los grupos de registro de
CloudWatch Logs. Elija Grant permissions (Conceder permisos). La alerta desaparece y puede
continuar con el paso siguiente.
7. Elija Permissions - optional (Permisos: opcional) para ver una tabla que muestra si la política de
recursos coincide con el grupo de registro de CloudWatch y si Route 53 tiene permiso para publicar
registros en CloudWatch.
8. Seleccione Create (Crear OpsItem).
Route 53 crea una secuencia de registros de CloudWatch Logs para cada ubicación de borde de Route 53
que responde a las consultas de DNS de la zona alojada especificada y envía los registros de consulta a
la secuencia de registros aplicable. El formato del nombre de cada secuencia de registro es id-zona-
hospedada/ID-ubicación-borde, por ejemplo, Z1D633PJN98FT9/DFW3.
Cada ubicación de borde se identifica mediante un código de tres letras y un número asignado
arbitrariamente, por ejemplo, DFW3. El código de tres letras normalmente se corresponde con el código de
aeropuerto (según la Asociación de Transporte Aéreo Internacional) más cercano a la ubicación de borde.
Estas abreviaturas pueden cambiar en el futuro. Para ver una lista de ubicaciones de borde, consulte "La
red global de Amazon Route 53" en la página Detalles del producto Amazon Route 53.
Si desea retener los datos de registro, pero no necesita herramientas de CloudWatch Logs para ver
y analizar los datos, puede exportar los registros a Amazon S3, lo que puede reducir los costes de
almacenamiento. Para obtener más información, consulte Exportación de datos de registro a Amazon S3.
Para obtener más información sobre precios, consulte la página de precios aplicable:
Note
Al configurar Route 53 para registrar consultas de DNS, no incurrirá en ningún cargo de Route 53.
La fecha y hora en que Route 53 respondió a la solicitud, en formato ISO 8601 y la hora universal
coordinada (UTC, por sus siglas en inglés); por ejemplo, 2017-03-16T19:20:25.177Z.
Para obtener información acerca del formato ISO 8601, consulte el artículo de Wikipedia ISO
8601. Para obtener información sobre UTC, consulte el artículo de Wikipedia sobre Hora universal
coordinada.
ID de zona hospedada
El ID del nombre de la zona hospedada que está asociado a todas las consultas de DNS en este
registro.
Nombre de consulta
El tipo de registro DNS que se ha especificado en la solicitud o ANY. Para obtener información acerca
de los tipos que admite Route 53, consulte Tipos de registros de DNS admitidos (p. 399).
Código de respuesta
Para ver una lista de ubicaciones de borde, consulte “La red global de Route 53” en la página Detalles
del producto Route 53.
Dirección IP de solucionador
Una dirección IP parcial para el cliente desde el que se originó la solicitud, si está disponible desde el
solucionador de DNS.
Para obtener más información, consulte el borrador de IETF Client Subnet in DNS Requests.
• Consultas que se originan en las Amazon Virtual Private Cloud (VPC) que especifique, así como las
respuestas a esas consultas de DNS.
• Consultas de recursos en las instalaciones que utilizan un punto de enlace de solucionador de entrada.
• Consultas que utilizan un punto de enlace de salida de Resolver para la resolución de DNS recursiva.
• Consultas que utilizan reglas de DNS Firewall de Route 53 Resolver para bloquear, permitir o supervisar
listas de dominios.
Para obtener una lista detallada de todos los valores registrados y un ejemplo, consulte Valores que
aparecen en los registros de consulta de Resolver (p. 655).
Note
Como es estándar para los solucionadores DNS, los solucionadores almacenan en caché las
consulta de DNS durante un tiempo determinado por el período de vida (TTL) del solucionador.
Route 53 Resolver almacena en caché las consultas que se originan en las VPC y responde
desde la caché siempre que sea posible para acelerar las respuestas. El registro de consultas de
Resolver solo registra consultas únicas, no consultas a las que pueda responder desde la caché.
Por ejemplo, supongamos que una instancia EC2 en una de las VPC para las que la
configuración del registro de consultas está registrando consultas envía una solicitud para
accounting.example.com. El solucionador almacena en caché la respuesta a esa consulta y
la registra. Si la misma interfaz de red elástica de la misma instancia realiza una consulta de
accounting.example.com dentro del TTL de la caché de Resolver, este último responde a la
consulta desde la caché. La segunda consulta no se registra.
Para obtener más información, consulte Recursos de AWS a los que puede enviar registros de consulta de
Resolver (p. 652).
Temas
• Recursos de AWS a los que puede enviar registros de consulta de Resolver (p. 652)
• Administración de configuraciones de registro de consultas de Resolver (p. 654)
Si espera registrar consultas para cargas de trabajo con consultas altas por segundo (QPS), debe
utilizar Amazon S3 para asegurarse de que los registros de consulta no se ven limitados de forma
controlada al escribirlos en su destino. Si utiliza Amazon CloudWatch, puede aumentar el límite
de solicitudes por segundo para la operación de PutLogEvents. Para obtener más información
sobre el aumento de sus límites de CloudWatch, consulte Cuotas de CloudWatch Logs en la Guía
del usuario de Amazon CloudWatch.
Para obtener más información, consulte la Guía del usuario de Amazon CloudWatch Logs.
Bucket de Amazon S3 (S3)
El bucket de S3 es económico para archivar registros a largo plazo. La latencia suele ser mayor.
Si desea enviar registros a un bucket de S3 en una cuenta que no posee, el propietario del bucket de
S3 debe agregar permisos para su cuenta en su política de bucket. Por ejemplo:
{
"Version": "2012-10-17",
"Id": "CrossAccountAccess",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "delivery.logs.amazonaws.com"
},
"Action": "s3:PutObject",
"Resource": "arn:aws:s3:::your_bucket_name/AWSLogs/your_caller_account/*"
},
{
"Effect": "Allow",
"Principal": {
"Service": "delivery.logs.amazonaws.com"
},
"Action": "s3:GetBucketAcl",
"Resource": "arn:aws:s3:::your_bucket_name"
},
{
"Effect": "Allow",
"Principal": {
"AWS": "iam_user_arn_or_account_number_for_root"
},
"Action": "s3:ListBucket",
"Resource": "arn:aws:s3:::your_bucket_name"
}
]
}
Note
Para obtener más información, consulte la Guía del usuario de Amazon Simple Storage Service.
Flujo de entrega de Kinesis Data Firehose
Puede transmitir registros en tiempo real a Amazon OpenSearch Service, Amazon Redshift u otras
aplicaciones.
Para obtener más información, consulte la Guía para desarrolladores de Amazon Kinesis Data
Firehose.
Para obtener información sobre los precios para el registro de consultas de Resolver, consulte Precios de
Amazon CloudWatch.
Se aplican cargos de CloudWatch Logs se aplican cuando se usan registros de flujo, incluso cuando los
registros se publican directamente en Amazon S3. Para obtener más información, consulte Envío de
registros a S3 en Precios de Amazon CloudWatch.
Elija el tipo de recurso de AWS al que desea que Resolver envíe registros de consulta. Para
obtener información acerca de cómo elegir entre las opciones (grupo de registro de CloudWatch
Logs, bucket de S3 y flujo de entrega de Kinesis Data Firehose), consulte Recursos de AWS a los
que puede enviar registros de consulta de Resolver (p. 652).
Después de elegir el tipo de recurso, puede crear otro recurso de ese tipo o elegir un recurso
existente que haya creado la cuenta de AWS actual.
Note
Solo puede elegir recursos que se hayan creado en la región de AWS que eligió en el
paso 4, la región donde está creando la configuración del registro de consultas. Si decide
crear un recurso nuevo, ese recurso se creará en la misma región.
VPC para las que registrar consultas
Esta configuración del registro de consultas registrará las consultas de DNS originadas en las
VPC que elija. Seleccione la casilla de verificación de cada VPC de la región actual para la que
desea que Resolver registre las consultas y, a continuación, elija Choose (Elegir).
Note
La entrega de registros de VPC solo se puede habilitar una vez para un tipo de destino
específico. Los registros no se pueden enviar a varios destinos del mismo tipo; por
ejemplo, los registros de VPC no se pueden entregar a dos destinos de Amazon S3.
7. Elija Configure query logging (Configuración del registro de consultas).
Note
Debe comenzar a ver consultas de DNS realizadas por los recursos de su VPC en los registros
unos minutos después de crear correctamente la configuración del registro de consultas.
version
El valor de versión contiene una versión principal y una versión secundaria con el formato
major_version.minor_version. Por ejemplo, puede tener un valor version de 1.7, donde 1
es la versión principal y 7 es la versión secundaria.
Route 53 incrementa la versión principal si se realiza un cambio en la estructura del registro que no
es compatible con versiones anteriores. Esto incluye eliminar un campo JSON existente o cambiar la
forma en que se representa el contenido de un campo (por ejemplo, un formato de fecha).
La fecha y hora en que las que se envió la consulta, en formato ISO 8601 y hora universal coordinada
(UTC, por sus siglas en inglés); por ejemplo, 2017-03-16T19:20:25.177Z.
Para obtener información acerca del formato ISO 8601, consulte el artículo de Wikipedia ISO
8601. Para obtener información sobre UTC, consulte el artículo de Wikipedia sobre Hora universal
coordinada.
query_name
El tipo de registro DNS que se ha especificado en la solicitud o ANY. Para obtener información acerca
de los tipos que admite Route 53, consulte Tipos de registros de DNS admitidos (p. 399).
query_class
La clase de consulta.
rcode
El código de respuesta de DNS que devolvió Resolver en respuesta a la consulta de DNS. El código
de respuesta indica si la consulta era válida o no. El código de respuesta más habitual es NOERROR,
para indicar que la consulta era válida. Si la respuesta no es válida, Resolver devuelve un código de
respuesta que explica el motivo. Para obtener una lista de posibles códigos de respuesta, consulte
DNS RCODES en el sitio web de IANA.
answer_type
El tipo de registro DNS (como A, MX o CNAME) del valor que Resolver devuelve en respuesta a
la consulta. Para obtener información acerca de los tipos que admite Route 53, consulte Tipos de
registros de DNS admitidos (p. 399).
rdata
El valor que devolvió Resolver en respuesta a la consulta. Por ejemplo, en un registro A, será una
dirección IP en formato IPv4. Para un registro CNAME, será el nombre de dominio en el registro
CNAME.
answer_class
El ID del punto de enlace del solucionador que pasa la consulta de DNS a los servidores DNS en las
instalaciones.
firewall_rule_group_id
El ID del grupo de reglas de DNS Firewall de que coincidió con el nombre de dominio de la consulta.
Esto solo se rellena si DNS Firewall encontró una coincidencia para una regla con la acción
configurada de alerta o bloqueo.
Para obtener más información sobre los grupos de reglas de firewall, consulte Reglas y grupos de
reglas de DNS Firewall (p. 589).
firewall_rule_action
La acción especificada por la regla que coincidió con el nombre de dominio de la consulta. Esto solo
se rellena si DNS Firewall encontró una coincidencia para una regla con la acción configurada de
alerta o bloqueo.
firewall_domain_list_id
La lista de dominios utilizada por la regla que coincidió con el nombre de dominio de la consulta. Esto
solo se rellena si DNS Firewall encontró una coincidencia para una regla con la acción configurada de
alerta o bloqueo.
{
"srcaddr": "4.5.64.102",
"vpc_id": "vpc-7example",
"answers": [
{
"Rdata": "203.0.113.9",
"Type": "PTR",
"Class": "IN"
}
],
"firewall_rule_group_id": "rslvr-frg-01234567890abcdef",
"firewall_rule_action": "BLOCK",
"query_name": "15.3.4.32.in-addr.arpa.",
"firewall_domain_list_id": "rslvr-fdl-01234567890abcdef",
"query_class": "IN",
"srcids": {
"instance": "i-0d15cd0d3example"
},
"rcode": "NOERROR",
"query_type": "PTR",
"transport": "UDP",
"version": "1.100000",
"account_id": "111122223333",
"srcport": "56067",
"query_timestamp": "2021-02-04T17:51:55Z",
"region": "us-east-1"
}
Si otra cuenta de AWS ha compartido con su cuenta una o varias configuraciones, puede asociar la
configuración a sus VPC de la misma forma en que asocia con sus VPC configuraciones que usted ha
creado.
Eliminación o dejar de compartir una configuración
Si comparte una configuración con otras cuentas y después elimina la configuración o deja de
compartirla, y si una o varias VPC estaban asociadas a la configuración, Route 53 Resolver deja de
registrar las consultas de DNS que se originan en esas VPC.
Número máximo de configuraciones de registro de consultas y VPC que pueden asociarse a una
configuración
Cuando una cuenta crea una configuración y la comparte con una o varias cuentas diferentes, el
número máximo de VPC que pueden asociarse a la configuración se aplica a la cuenta que creó la
regla.
Para obtener información acerca de las cuotas de Resolver actuales, consulte Cuotas en Route 53
Resolver (p. 710).
Permisos
Para compartir una regla con otra cuenta de AWS, debe tener permiso para utilizar la acción
PutResolverQueryLogConfigPolicy.
Restricciones sobre la cuenta de AWS con la que se comparte una regla
La cuenta con la que se comparte una regla no puede cambiar o eliminar la regla.
Etiquetado
Solo la cuenta que creó una regla puede añadir, eliminar o consultar etiquetas de la regla.
Para ver el estado actual de uso compartido de una regla (incluida la cuenta que compartió la cuenta o la
cuenta con la que se comparte una regla) y para compartir reglas con otra cuenta, siga el procedimiento
que se indica a continuación.
Para ver el estado de uso compartido y compartir configuraciones de registro de consultas con
otra cuenta de AWS
La columna Sharing status (Estado de uso compartido) muestra el estado actual de uso compartido de
las reglas creadas por la cuenta actual o que se comparten con la cuenta actual:
• Not shared (No compartido): la cuenta de AWS actual ha creado la regla y la regla no está
compartida con otras cuentas.
• Shared by me (Compartido por mí): la cuenta actual creó la regla y la compartió con una o varias
cuentas.
• Shared with me (Compartido conmigo): otra cuenta creó la regla y la compartió con la cuenta actual.
4. Elija el nombre de la regla cuya información de uso compartido desea mostrar o que desea compartir
con otra cuenta.
En la página Rule: rule name (Regla: nombre de regla), el valor de Owner (Propietario) muestra el
ID de la cuenta que creó la regla. Es la cuenta actual a menos que el valor de Sharing status (Estado
de uso compartido) sea Shared with me (Compartido conmigo). En ese caso, Owner (Propietario) es la
cuenta que creó la regla y la compartió con la cuenta actual.
5. Elija Share (Compartir )para ver información adicional o para compartir la regla con otra cuenta.
Aparecerá una página en la consola de Resource Access Manager, en función del valor de Sharing
status (Estado de uso compartido):
• Not shared (No compartido): aparece la página Create resource share (Crear recurso compartido de
recursos). Para obtener más información acerca de cómo compartir la regla con otra cuenta, unidad
organizativa u organización, vaya al paso 6.
• Shared by me (Compartido por mí): la página Shared resources (Recursos compartidos) muestra
las reglas y otros recursos que son propiedad de la cuenta actual y que están compartidos con otras
cuentas.
• Shared with me (Compartido conmigo): la página Shared resources (Recursos compartidos)
muestra las reglas y otros recursos que son propiedad de otras cuentas y que están compartidos
con la cuenta actual.
6. Para compartir una registro de consultas con otra cuenta, unidad organizativa u organización de AWS,
especifique los siguientes valores.
Note
Descripción
Ingrese una breve descripción que le ayude a recordar por qué compartió la configuración del
registro de consultas.
Recursos
Especifique una o más claves y los valores correspondientes. Por ejemplo, puede especificar
Centro de costos en Key (Clave) y 456 en Value (Valor).
Estas son las etiquetas que AWS Billing and Cost Management proporciona para organizar la
factura de AWS; también puede utilizar etiquetas con otros fines. Para obtener más información
sobre el uso de etiquetas para la asignación de costes, consulte Uso de etiquetas de asignación
de costes en la Guía del usuario de AWS Billing.
También le recomendamos que confirme que la información de contacto de sus dominios está actualizada.
A medida que se aproxima la fecha de vencimiento de un dominio, enviamos un email al contacto del
registrante del dominio con información acerca de cuándo vence el dominio y cómo renovarlo.
forma predeterminada, los datos de métricas de las comprobaciones de estado de Route 53 se envían
automáticamente a CloudWatch en intervalos de un minuto.
Para obtener más información sobre las comprobaciones de estado de Route 53, consulte Monitorear
comprobaciones de estado mediante CloudWatch (p. 559). Para obtener más información acerca de
CloudWatch, consulte ¿Qué es Amazon CloudWatch? en la Guía del usuario de Amazon CloudWatch.
Temas
• Métricas de CloudWatch para comprobaciones de estado de Route 53 (p. 660)
• Dimensiones para métricas de comprobaciones de estado de Route 53 (p. 661)
ChildHealthCheckHealthyCount
Unidades: milisegundos
HealthCheckPercentageHealthy
Unidades: porcentaje
HealthCheckStatus
El estado del punto de enlace de comprobación de estado que está comprobando CloudWatch.
1indica en buen estado y 0 indica en mal estado. Puede consultar HealthCheckStatus solo para
todas las regiones; no hay datos disponibles para una región seleccionada.
Unidades: ninguna
SSLHandshakeTime
El tiempo medio, en milisegundos, que tardan los comprobadores de estado de Route 53 en completar
el protocolo SSL. Puede consultar SSLHandshakeTime para una comprobación de estado en todas
las regiones o para una región geográfica seleccionada.
Unidades: milisegundos
TimeToFirstByte
El tiempo medio, en milisegundos, que tardan los comprobadores de estado de Route 53 en recibir el
primer byte de la respuesta a una solicitud HTTP o HTTPS. Puede consultar TimeToFirstByte para
una comprobación de estado en todas las regiones o para una región geográfica seleccionada.
Unidades: milisegundos
• Para obtener información general acerca de cómo ver métricas en la consola de Amazon CloudWatch y
cómo recuperar métricas mediante la AWS Command Line Interface (AWS CLI), consulte Visualización
de métricas de consultas de DNS para una zona alojada pública (p. 357)
• Para obtener más información acerca del período de retención de las métricas, consulte
GetMetricStatistics en la Referencia de la API de Amazon CloudWatch.
• Para obtener más información acerca de CloudWatch, consulte ¿Qué es Amazon CloudWatch? en la
Guía del usuario de Amazon CloudWatch.
• Para obtener más información sobre las métricas de CloudWatch, consulte Uso de métricas de Amazon
CloudWatch en la Guía del usuario de Amazon CloudWatch.
Temas
• Métrica de CloudWatch para zonas alojadas públicas de Route 53 (p. 662)
• Dimensión de CloudWatch para métricas de zonas alojadas públicas de Route 53 (p. 663)
DNSQueries
Para todos los registros de una zona alojada, el número de consultas de DNS a las que responde
Route 53 en un período de tiempo especificado.
Unidades: recuento
Región: Route 53 es un servicio global. Para obtener métricas de zona alojada, debe especificar
EE. UU. Este (Norte de Virginia) para la región.
DNSSECInternalFailure
Unidades: recuento
Región: Route 53 es un servicio global. Para obtener métricas de zona alojada, debe especificar
EE. UU. Este (Norte de Virginia) para la región.
DNSSECKeySigningKeysNeedingAction
Número de claves de firma de claves (KSK) que tienen un estado ACTION_NEEDED (debido a un
error de KMS).
Unidades: recuento
Región: Route 53 es un servicio global. Para obtener métricas de zona alojada, debe especificar
EE. UU. Este (Norte de Virginia) para la región.
DNSSECKeySigningKeyMaxNeedingActionAge
Ha transcurrido el tiempo desde que la clave de firma de claves (KSK) se estableció en el estado
ACTION_NEEDED.
Unidades: segundos
Región: Route 53 es un servicio global. Para obtener métricas de zona alojada, debe especificar
EE. UU. Este (Norte de Virginia) para la región.
DNSSECKeySigningKeyAge
El tiempo transcurrido desde que se creó la clave de firma de claves (KSK) (no desde que se activó).
Unidades: segundos
Región: Route 53 es un servicio global. Para obtener métricas de zona alojada, debe especificar
EE. UU. Este (Norte de Virginia) para la región.
Para obtener más información acerca de Resolver, consulte Resolución de consultas de DNS entre las
VPC y la red (p. 492). Para obtener más información acerca de CloudWatch, consulte ¿Qué es Amazon
CloudWatch? en la Guía del usuario de Amazon CloudWatch.
Elija Across All Endpoints (En todos los puntos de enlace) para ver los recuentos de consultas
de todos los puntos de enlace de entrada o de salida creados por la cuenta de AWS actual. A
continuación, elija InboundQueryVolume o bien OutboundQueryVolume para ver los recuentos que
desee.
Temas
• Métricas de CloudWatch para Route 53 Resolver (p. 664)
• Dimensiones de las métricas de Route 53 Resolver (p. 666)
Temas
• Métricas para puntos de enlace de Resolver (p. 664)
• Métricas para direcciones IP de Resolver (p. 665)
EndpointHealthyENICount
El número de interfaces de red elásticas con el estado OPERATIONAL. Esto significa que las interfaces
de red de Amazon VPC para el punto de enlace (especificado por EndpointId) están configuradas
correctamente y pueden pasar consultas de DNS de entrada o salida entre la red y Resolver.
Unidades: recuento
EndpointUnHealthyENICount
Esto significa que el solucionador está intentando recuperar una o más interfaces de red de
Amazon VPC asociadas al punto de enlace (especificado por EndpointId). Durante el proceso de
recuperación, el punto de enlace funciona con una capacidad limitada y no puede procesar consultas
de DNS hasta que esté completamente recuperado.
Unidades: recuento
InboundQueryVolume
Para los puntos de enlace de entrada, el número de consultas de DNS enviadas desde la red a sus
VPC a través del punto de enlace especificado por EndpointId.
Unidades: recuento
OutboundQueryVolume
Para los puntos de enlace de salida, el número de consultas de DNS enviadas desde las VPC a su red
a través del punto de enlace especificado por EndpointId.
Unidades: recuento
OutboundQueryAggregateVolume
Para los puntos de enlace salientes, el número total de consultas de DNS reenviadas desde las
Amazon VPC a su red, incluidas las siguientes:
• El número de consultas de DNS enviadas desde las VPC a su red a través del punto de enlace
especificado por EndpointId.
• Cuando la cuenta actual comparte reglas de Resolver con otras cuentas, las consultas de VPC
creadas por otras cuentas que se reenvían a la red a través del punto de enlace especificado por
EndpointId.
Unidades: recuento
InboundQueryVolume
Para cada dirección IP de los puntos de enlace entrantes, el número de consultas de DNS
reenviadas desde la red a la dirección IP especificada. Cada dirección IP se identifica mediante
el ID de la dirección IP. Puede obtener este valor usando la consola de Route 53. En la página
del punto de enlace correspondiente, en la sección de direcciones IP, consulte la columna IP
address ID (ID de dirección IP). También puede obtener el valor mediante programación usando
ListResolverEndpointIpAddresses.
Unidades: recuento
OutboundQueryAggregateVolume
Para cada dirección IP de los puntos de enlace salientes, el número total de consultas de DNS
reenviadas desde las Amazon VPC a la red, incluidas las siguientes:
• El número de consultas de DNS reenviadas desde las VPC a la red mediante la dirección IP
especificada.
• Cuando la cuenta actual comparte reglas de Resolver con otras cuentas, las consultas de las VPC
creadas por otras cuentas se reenvían a la red mediante la dirección IP especificada.
Cada dirección IP se identifica mediante el ID de la dirección IP. Puede obtener este valor usando la
consola de Route 53. En la página del punto de enlace correspondiente, en la sección de direcciones
IP, consulte la columna IP address ID (ID de dirección IP). También puede obtener el valor mediante
programación usando ListResolverEndpointIpAddresses.
Unidades: recuento
Para obtener más información sobre DNS Firewall, consulte DNS Firewall de Route 53 Resolver (p. 583).
Para obtener más información acerca de CloudWatch, consulte ¿Qué es Amazon CloudWatch? en la Guía
del usuario de Amazon CloudWatch.
Puede utilizar los siguientes procedimientos para consultar las métricas en la consola de CloudWatch o
consultarlas utilizando la AWS Command Line Interface (AWS CLI).
Temas
• Métricas de CloudWatch para el DNS Firewall de Route 53 Resolver (p. 667)
Temas
• Métricas para los grupos de reglas de DNS Firewall de Route 53 Resolver (p. 667)
• Métricas de VPC (p. 668)
• Métricas para el grupo de reglas de firewall y la asociación de VPC (p. 668)
• Métricas de una lista de dominios en un grupo de reglas de firewall (p. 668)
El número de consultas de DNS Firewall que coinciden con un grupo de reglas de firewall
(especificado por FirewallRuleGroupId).
Dimensiones: FirewallRuleGroupId
Unidades: recuento
Métricas de VPC
VPCFirewallQueryVolume
Dimensiones: VpcId
Unidades: recuento
El número de consultas de DNS Firewall de una VPC (especificado por VpcId) que coinciden con un
grupo de reglas de firewall (especificado por FirewallRuleGroupId).
Unidades: recuento
El número de consultas de DNS Firewall que coinciden con una lista de dominios de firewall
(especificada por FirewallDomainListId) dentro de un grupo de reglas de firewall (especificado
por FirewallRuleGroupId).
Unidades: recuento
solicitud que se realizó a Route 53, la dirección IP desde la que se realizó, quién la realizó y cuándo se
realizó, entre otras cosas.
Temas
• Información de Route 53 en CloudTrail (p. 669)
• Visualización de eventos de Route 53 en el historial de eventos (p. 669)
• Descripción de las entradas de archivos de registro de Route 53 (p. 670)
Para mantener un registro continuo de eventos de la cuenta de AWS, incluidos los eventos de Route 53,
cree un registro de seguimiento. Un registro de seguimiento permite a CloudTrail enviar archivos de
registro a un bucket de Amazon S3. De forma predeterminada, cuando se crea un registro de seguimiento
en la consola, el registro de seguimiento se aplica a todas las regiones. El registro de seguimiento registra
los eventos de todas las regiones de la partición de AWS y envía los archivos de registro al bucket
de Amazon S3 especificado. También es posible configurar otros servicios de AWS para analizar en
profundidad y actuar en función de los datos de eventos recopilados en los registros de CloudTrail. Para
obtener más información, consulte:
Cada entrada de registro o evento contiene información sobre quién generó la solicitud. La información de
identidad del usuario le ayuda a determinar lo siguiente:
El elemento eventName identifica la acción que se ha producido. (En los registros de CloudTrail, la
primera letra es minúscula y sirve para las acciones de registro de dominio, aunque sea mayúscula en los
nombres de las acciones. Por ejemplo, UpdateDomainContact aparece como updateDomainContact
en los registros). CloudTrail admite todas las acciones de API de Route 53. En el ejemplo siguiente, se
muestra una entrada de registro de CloudTrail que ilustra las siguientes acciones:
{
"Records": [
{
"apiVersion": "2013-04-01",
"awsRegion": "us-east-1",
"eventID": "1cdbea14-e162-43bb-8853-f9f86d4739ca",
"eventName": "ListHostedZones",
"eventSource": "route53.amazonaws.com",
"eventTime": "2015-01-16T00:41:48Z",
"eventType": "AwsApiCall",
"eventVersion": "1.02",
"recipientAccountId": "444455556666",
"requestID": "741e0df7-9d18-11e4-b752-f9c6311f3510",
"requestParameters": null,
"responseElements": null,
"sourceIPAddress": "192.0.2.92",
"userAgent": "Apache-HttpClient/4.3 (java 1.5)",
"userIdentity": {
"accessKeyId": "AKIAIOSFODNN7EXAMPLE",
"accountId": "111122223333",
"arn": "arn:aws:iam::111122223333:user/smithj",
"principalId": "A1B2C3D4E5F6G7EXAMPLE",
"type": "IAMUser",
"userName": "smithj"
}
},
{
"apiVersion": "2013-04-01",
"awsRegion": "us-east-1",
"eventID": "45ec906a-1325-4f61-b133-3ef1012b0cbc",
"eventName": "CreateHealthCheck",
"eventSource": "route53.amazonaws.com",
"eventTime": "2018-01-16T00:41:57Z",
"eventType": "AwsApiCall",
"eventVersion": "1.02",
"recipientAccountId": "444455556666",
"requestID": "79915168-9d18-11e4-b752-f9c6311f3510",
"requestParameters": {
"callerReference": "2014-05-06 64832",
"healthCheckConfig": {
"iPAddress": "192.0.2.249",
"port": 80,
"type": "TCP"
}
},
"responseElements": {
"healthCheck": {
"callerReference": "2014-05-06 64847",
"healthCheckConfig": {
"failureThreshold": 3,
"iPAddress": "192.0.2.249",
"port": 80,
"requestInterval": 30,
"type": "TCP"
},
"healthCheckVersion": 1,
"id": "b3c9cbc6-cd18-43bc-93f8-9e557example"
},
"location": "https://route53.amazonaws.com/2013-04-01/healthcheck/b3c9cbc6-
cd18-43bc-93f8-9e557example"
},
"sourceIPAddress": "192.0.2.92",
"userAgent": "Apache-HttpClient/4.3 (java 1.5)",
"userIdentity": {
"accessKeyId": "AKIAIOSFODNN7EXAMPLE",
"accountId": "111122223333",
"arn": "arn:aws:iam::111122223333:user/smithj",
"principalId": "A1B2C3D4E5F6G7EXAMPLE",
"type": "IAMUser",
"userName": "smithj"
}
},
{
"additionalEventData": {
"Note": "Do not use to reconstruct hosted zone"
},
"apiVersion": "2013-04-01",
"awsRegion": "us-east-1",
"eventID": "883b14d9-2f84-4005-8bc5-c7bf0cebc116",
"eventName": "ChangeResourceRecordSets",
"eventSource": "route53.amazonaws.com",
"eventTime": "2018-01-16T00:41:43Z",
"eventType": "AwsApiCall",
"eventVersion": "1.02",
"recipientAccountId": "444455556666",
"requestID": "7081d4c6-9d18-11e4-b752-f9c6311f3510",
"requestParameters": {
"changeBatch": {
"changes": [
{
"action": "CREATE",
"resourceRecordSet": {
"name": "prod.example.com.",
"resourceRecords": [
{
"value": "192.0.1.1"
},
{
"value": "192.0.1.2"
},
{
"value": "192.0.1.3"
},
{
"value": "192.0.1.4"
}
],
"tTL": 300,
"type": "A"
}
},
{
"action": "CREATE",
"resourceRecordSet": {
"name": "test.example.com.",
"resourceRecords": [
{
"value": "192.0.1.1"
},
{
"value": "192.0.1.2"
},
{
"value": "192.0.1.3"
},
{
"value": "192.0.1.4"
}
],
"tTL": 300,
"type": "A"
}
}
],
"comment": "Adding subdomains"
},
"hostedZoneId": "Z1PA6795UKMFR9"
},
"responseElements": {
"changeInfo": {
"comment": "Adding subdomains",
"id": "/change/C156SRE0X2ZB10",
"status": "PENDING",
"submittedAt": "Jan 16, 2018 12:41:43 AM"
}
},
"sourceIPAddress": "192.0.2.92",
"userAgent": "Apache-HttpClient/4.3 (java 1.5)",
"userIdentity": {
"accessKeyId": "AKIAIOSFODNN7EXAMPLE",
"accountId": "111122223333",
"arn": "arn:aws:iam::111122223333:user/smithj",
"principalId": "A1B2C3D4E5F6G7EXAMPLE",
"type": "IAMUser",
"userName": "smithj"
}
},
{
"apiVersion": "2013-04-01",
"awsRegion": "us-east-1",
"eventID": "0cb87544-ebee-40a9-9812-e9dda1962cb2",
"eventName": "DeleteHostedZone",
"eventSource": "route53.amazonaws.com",
"eventTime": "2018-01-16T00:41:37Z",
"eventType": "AwsApiCall",
"eventVersion": "1.02",
"recipientAccountId": "444455556666",
"requestID": "6d5d149f-9d18-11e4-b752-f9c6311f3510",
"requestParameters": {
"id": "Z1PA6795UKMFR9"
},
"responseElements": {
"changeInfo": {
"id": "/change/C1SIJYUYIKVJWP",
"status": "PENDING",
"submittedAt": "Jan 16, 2018 12:41:36 AM"
}
},
"sourceIPAddress": "192.0.2.92",
"userAgent": "Apache-HttpClient/4.3 (java 1.5)",
"userIdentity": {
"accessKeyId": "AKIAIOSFODNN7EXAMPLE",
"accountId": "111122223333",
"arn": "arn:aws:iam::111122223333:user/smithj",
"principalId": "A1B2C3D4E5F6G7EXAMPLE",
"type": "IAMUser",
"userName": "smithj"
}
},
{
"eventVersion": "1.05",
"userIdentity": {
"type": "IAMUser",
"principalId": "A1B2C3D4E5F6G7EXAMPLE",
"arn": "arn:aws:iam::111122223333:user/smithj",
"accountId": "111122223333",
"accessKeyId": "AKIAIOSFODNN7EXAMPLE",
"userName": "smithj",
"sessionContext": {
"attributes": {
"mfaAuthenticated": "false",
"creationDate": "2018-11-01T19:43:59Z"
}
},
"invokedBy": "test"
},
"eventTime": "2018-11-01T19:49:36Z",
"eventSource": "route53domains.amazonaws.com",
"eventName": "updateDomainContact",
"awsRegion": "us-west-2",
"sourceIPAddress": "192.0.2.92",
"userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.12; rv:52.0)
Gecko/20100101 Firefox/52.0",
"requestParameters": {
"domainName": {
"name": "example.com"
}
},
"responseElements": {
"requestId": "034e222b-a3d5-4bec-8ff9-35877ff02187"
},
"additionalEventData": "Personally-identifying contact information is not
logged in the request",
"requestID": "015b7313-bf3d-11e7-af12-cf75409087f6",
"eventID": "f34f3338-aaf4-446f-bf0e-f72323bac94d",
"eventType": "AwsApiCall",
"recipientAccountId": "444455556666"
},
{
"eventVersion": "1.05",
"userIdentity": {
"type": "IAMUser",
"principalId": "A1B2C3D4E5F6G7EXAMPLE",
"arn": "arn:aws:iam::111122223333:user/smithj",
"accountId": "111122223333",
"accessKeyId": "AKIAIOSFODNN7EXAMPLE",
"sessionContext": {
"attributes": {
"mfaAuthenticated": "false",
"creationDate": "2018-11-01T14:33:09Z"
},
"sessionIssuer": {
"type": "Role",
"principalId": "AROAIUZEZLWWZOEXAMPLE",
"arn": "arn:aws:iam::123456789012:role/Admin",
"accountId": "123456789012",
"userName": "Admin"
}
}
},
"eventTime": "2018-11-01T14:37:19Z",
"eventSource": "route53resolver.amazonaws.com",
"eventName": "CreateResolverEndpoint",
"awsRegion": "us-west-2",
"sourceIPAddress": "192.0.2.176",
"userAgent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.12; rv:52.0)
Gecko/20100101 Firefox/52.0",
"requestParameters": {
"creatorRequestId": "123456789012",
"name": "OutboundEndpointDemo",
"securityGroupIds": [
"sg-05618b249example"
],
"direction": "OUTBOUND",
"ipAddresses": [
{
"subnetId": "subnet-01cb0c4676example"
},
{
"subnetId": "subnet-0534819b32example"
}
],
"tags": []
},
"responseElements": {
"resolverEndpoint": {
"id": "rslvr-out-1f4031f1f5example",
"creatorRequestId": "123456789012",
"arn": "arn:aws:route53resolver:us-west-2:123456789012:resolver-
endpoint/rslvr-out-1f4031f1f5example",
"name": "OutboundEndpointDemo",
"securityGroupIds": [
"sg-05618b249example"
],
"direction": "OUTBOUND",
"ipAddressCount": 2,
"hostVPCId": "vpc-0de29124example",
"status": "CREATING",
"statusMessage": "[Trace id: 1-5bd1d51e-f2f3032eb75649f71example]
Creating the Resolver Endpoint",
"creationTime": "2018-11-01T14:37:19.045Z",
"modificationTime": "2018-11-01T14:37:19.045Z"
}
},
"requestID": "3f066d98-773f-4628-9cba-4ba6eexample",
"eventID": "cb05b4f9-9411-4507-813b-33cb0example",
"eventType": "AwsApiCall",
"recipientAccountId": "123456789012"
}
]
}
Temas
• Mi dominio no está disponible en Internet (p. 676)
• Mi dominio está suspendido (el estado es ClientHold) (p. 680)
• No se pudo transferir mi dominio a Amazon Route 53 (p. 682)
• He cambiado la configuración de DNS, pero no ha tenido efecto (p. 683)
• Mi navegador muestra un error "Server not found" (p. 687)
• No puedo dirigir el tráfico a un bucket de Amazon S3 configurado para hospedar sitios web (p. 687)
• Me han facturado dos veces por la misma zona hospedada (p. 688)
• Mi cuenta de AWS está cerrada, suspendida o terminada, y mi dominio está registrado con Route
53 (p. 688)
Temas
• Ha registrado un nuevo dominio, pero no hizo clic en el enlace del correo electrónico de
confirmación (p. 676)
• Ha transferido el registro de dominio a Amazon Route 53, pero no ha transferido el servicio
DNS (p. 677)
• Ha transferido el registro de dominio y ha especificado los servidores de nombres incorrectos en la
configuración del dominio (p. 678)
• Ha transferido el servicio DNS en primer lugar, pero no ha esperado el tiempo suficiente antes de
transferir el registro de dominio (p. 679)
• Ha eliminado la zona alojada que Route 53 utiliza para dirigir el tráfico de Internet del
dominio. (p. 679)
• Su dominio se ha suspendido (p. 680)
Si no hace clic en el enlace del correo electrónico en el tiempo asignado, ICANN nos pide que
suspendamos el dominio. Para obtener información acerca de cómo volver a enviar el correo electrónico
de confirmación al titular, consulte Reenvío de los emails de autorización y confirmación (p. 94).
Restauración del servicio DNS en caso de que su registrador anterior lo hubiera cancelado
después de transferir el registro de dominio a Route 53
1. Póngase en contacto con su registrador anterior y confirme si ha cancelado el servicio DNS para su
dominio. En caso afirmativo, estas son las tres formas más rápidas de restaurar el servicio DNS para
el dominio, en el orden más recomendable:
• Si el registrador anterior ofrece servicio DNS de pago, pídale que restaure el servicio DNS utilizando
los registros de DNS y los servidores de nombres anteriores de su dominio.
• Si el registrador anterior no proporciona servicio DNS de pago sin registrar el dominio, pregunte si
puede devolver el registro de dominio y pídale que restaure el servicio DNS usando los registros de
DNS y servidores de nombres anteriores para su dominio.
• Si puede devolver un registro de dominio al registrador anterior, pero este ya no tiene sus registros
de DNS, pregunte si puede devolverle el registro de dominio y obtener el mismo conjunto de
servidores de nombres que se habían asignado anteriormente al dominio. Si esto fuera posible,
deberá crear de nuevo sus antiguos registros de DNS personalmente. Sin embargo, en cuanto lo
haga, su dominio volverá a estar disponible.
Si el registrador anterior no puede ayudarle con ninguna de estas opciones, continúe en el paso 2.
Important
Si no puede restaurar el servicio DNS mediante los servidores de nombres que indicó al
transferir su dominio a Route 53, pueden transcurrir dos días hasta que su dominio vuelva a
estar disponible en Internet (tras completar los pasos restantes de este procedimiento). Por
lo general, los solucionadores de DNS almacenan en caché, durante un período de 24 a 48
horas, los nombres de los servidores de nombres de un dominio. Se tarda ese tiempo hasta
que todos los ellos obtengan los nombres de los nuevos servidores de nombres.
2. Elija un nuevo servicio DNS; por ejemplo, Route 53.
3. Con el método proporcionado por el nuevo servicio DNS, cree una zona hospedada y registros:
a. Cree una zona hospedada que tenga el mismo nombre que su dominio, como example.com.
b. Utilice el archivo de zona que ha obtenido del registrador anterior para crear registros.
Si ha elegido Route 53 como nuevo servicio DNS, puede importar el archivo de zona para crear
registros. Para obtener más información, consulte Creación de registros mediante la importación de un
archivo de zona (p. 456).
4. Obtenga los servidores de nombres para la zona hospedada nueva. Si eligió Route 53 como servicio
DNS, consulte Obtener los servidores de nombres para una zona alojada pública (p. 356).
5. Cambie los servidores de nombres de su dominio por los servidores de nombres que obtuvo en el
paso 4. Para obtener más información, consulte Adición o modificación de servidores de nombres y
registros de conexión de un dominio (p. 66).
Versión de API 2013-04-01
677
Amazon Route 53 Guía para desarrolladores
Ha transferido el registro de dominio y ha
especificado los servidores de nombres
incorrectos en la configuración del dominio
Es posible que, de manera accidental, haya especificado los servidores de nombres de la zona hospedada
incorrecta, algo totalmente comprensible si tiene más de una zona con el mismo nombre que el dominio.
Para confirmar que el dominio está utilizando los servidores de nombres de la zona hospedada correcta
y, si es necesario, actualizar los servidores de nombres para el dominio, siga los procedimientos citados a
continuación.
Important
1. Si utiliza otro servicio DNS para el dominio, utilice el método proporcionado por ese servicio DNS
para obtener los servidores de nombres de la zona hospedada. A continuación, pase directamente al
siguiente procedimiento.
Si utiliza Route 53 como servicio DNS para el dominio, inicie sesión en la AWS Management Console
y abra la consola de Route 53 enhttps://console.aws.amazon.com/route53/.
2. En el panel de navegación, elija Hosted Zones.
3. En la página Hosted Zones, seleccione el botón de opción (no el nombre) de la zona hospedada.
Important
Si tiene más de una zona hospedada con el mismo nombre, asegúrese de que está
obteniendo los servidores de nombres de la zona hospedada correcta.
4. Anote los nombres de los cuatro servidores que aparecen en el panel de la derecha, en Name Servers
(Servidores de nombres).
Para confirmar que el dominio está utilizando los servidores de nombres correctos
1. Si utiliza otro servicio DNS para el dominio, inicie sesión en la AWS Management Console y abra la
consola de Route 53 en https://console.aws.amazon.com/route53/.
Los solucionadores de DNS que responden a las solicitudes de su dominio suelen almacenar en caché
los nombres de los servidores de nombres durante un período de 24 a 48 horas. Si cambia el servicio
DNS para un dominio y sustituye los servidores de nombres de un servicio DNS por los servidores de
nombres de otro servicio DNS, puede tardar hasta 48 horas antes de que los solucionadores de DNS
puedan empezar a utilizar los nuevos servidores de nombres y, por lo tanto, el nuevo servicio DNS.
A continuación, se describe cómo el hecho de transferir su servicio DNS y transferir después su dominio
demasiado pronto puede hacer que el dominio no esté disponible en Internet:
Cuando expire el almacenamiento en caché para los servidores de nombres del anterior servicio DNS,
el DNS comenzará a utilizar su nuevo servicio DNS. Lamentablemente, no hay forma de acelerar este
proceso.
Restauración del servicio de Internet si elimina una zona alojada que Route 53 utiliza para dirigir el
tráfico de Internet de un dominio
1. Cree otra zona hospedada que tenga el mismo nombre que el dominio. Para obtener más información,
consulte Crear una zona alojada pública (p. 356).
2. Vuelva a crear los registros que había en la zona hospedada que eliminó. Para obtener más
información, consulte Uso de registros (p. 387).
3. Obtenga los nombres de los servidores de nombres que Route 53 ha asignado a la nueva zona
alojada. Para obtener más información, consulte Obtener los servidores de nombres para una zona
alojada pública (p. 356).
4. Actualice el registro de dominio para que utilice los servidores de nombres obtenidos en el paso 3:
El TTL de los servidores de nombres puede durar hasta 48 horas, según cuál sea el TLD del dominio.
Su dominio se ha suspendido
Su dominio podría no estar disponible en Internet porque hayamos tenido que suspenderlo. Para obtener
más información, consulte Mi dominio está suspendido (el estado es ClientHold) (p. 680).
• En la página Registered domains (Dominios registrados) de la consola de Route 53, busque el nombre
de dominio en la tabla Alerts (Alertas) en la parte inferior. Si el valor de la columna Status es clientHold,
significa que el dominio se ha suspendido.
• Envíe una consulta WHOIS para el dominio. Si el valor de la columna Domain Status es clientHold,
significa que el dominio se ha suspendido. El comando WHOIS está disponible en muchos sistemas
operativos y también como aplicación web en muchos sitios web.
Además, cuando suspendemos un dominio, solemos enviar un correo electrónico a la dirección del titular
del dominio. Sin embargo, si el dominio se hubiera suspendido por una sentencia judicial, el tribunal no nos
permite notificarlo al titular.
Para que el dominio vuelva a estar disponible en Internet, debe conseguir que deje de estar suspendido.
A continuación, se citan los motivos por los que un dominio puede suspenderse y cómo invertir esta
situación.
Note
Si necesita ayuda para anular la suspensión de su dominio, puede ponerse en contacto con AWS
Support de forma gratuita. Para obtener más información, consulte Cómo ponerse en contacto
con AWS Support sobre problemas de registro de dominios (p. 104).
Temas
• Ha registrado un nuevo dominio, pero no hizo clic en el enlace del correo electrónico de
confirmación (p. 681)
• Ha deshabilitado la renovación automática del dominio y este ha expirado (p. 681)
• Ha cambiado la dirección de correo electrónico del contacto del registrante, pero no ha verificado que
la nueva dirección de correo electrónico sea válida (p. 681)
• No se pudo procesar el pago de la renovación de dominio automática y el dominio ha
expirado (p. 682)
• Hemos suspendido el dominio debido a una vulneración de la Política de uso aceptable de
AWS (p. 682)
• Hemos suspendido el dominio debido a una orden judicial (p. 682)
Si no responde al primer correo electrónico, volvemos a enviarlo hasta dos veces más. Si ya ha
registrado uno o varios dominios con Amazon Route 53 utilizando la misma dirección del titular, no
enviamos ningún correo electrónico de confirmación.
Si no hace clic en el enlace del correo electrónico en el tiempo asignado, ICANN nos pide que
suspendamos el dominio. Para obtener información acerca de cómo volver a enviar el correo electrónico
de confirmación al titular, consulte Reenvío de los emails de autorización y confirmación (p. 94). Una vez
confirmada la validez de la dirección de correo electrónico, cancelamos automáticamente la suspensión del
dominio.
Para obtener más información acerca de cómo renovar un dominio expirado, consulte Renovar el registro
de un dominio (p. 69).
electrónico del contacto del registrante es válida. Para confirmarlo, enviamos un correo electrónico que
contiene un enlace. Tiene entre 3 y 15 días para hacer clic en el enlace, según sea el dominio de nivel
superior. Transcurrido ese tiempo, el enlace deja de funcionar.
Si no hace clic en el enlace del correo electrónico en el tiempo permitido por el registro de TLD, ICANN
requiere que suspendamos el dominio. Para obtener información acerca de cómo volver a enviar el correo
electrónico de confirmación al titular, consulte Reenvío de los emails de autorización y confirmación (p. 94).
Una vez confirmada la validez de la dirección de correo electrónico, cancelamos automáticamente la
suspensión del dominio.
Para obtener más información acerca de cómo renovar un dominio expirado, consulte Renovar el registro
de un dominio (p. 69).
Temas
• No hizo clic en el enlace del correo electrónico de autorización (p. 683)
• El código de autorización que ha recibido del registrador actual no es válido (p. 683)
• Error “Parameters in request are not valid” (Los parámetros de la solicitud no son válidos) al intentar
transferir un dominio .es a Amazon Route 53 (p. 683)
Si no hace clic en el enlace del correo electrónico en el tiempo asignado, ICANN nos pide que cancelemos
la transferencia. Para obtener información acerca de cómo volver a enviar el correo electrónico de
autorización al titular, consulte Reenvío de los emails de autorización y confirmación (p. 94).
1. Póngase en contacto con el registrador actual del dominio y solicite un nuevo código de autorización.
Confirme lo siguiente:
• Durante cuánto tiempo permanecerá activo el nuevo código de autorización. Debe solicitar una
transferencia de dominio antes de que el código expire.
• El nuevo código de autorización es diferente del código no válido. De lo contrario, pida al registrador
actual que actualice el código de autorización.
2. Envíe otra solicitud para transferir el dominio. Para obtener más información, consulte Paso 5:
Solicitar la transferencia (p. 78) en el tema Transferencia del registro de un dominio a Amazon Route
53 (p. 73).
Temas
Si no está seguro de haber hecho esto, consulte Recientemente ha transferido el servicio DNS
a Amazon Route 53, pero no ha actualizado los servidores de nombres con el registrador de
dominio (p. 684).
Los registradores de dominios suelen utilizar un tiempo de vida (TTL) de 24 a 48 horas para servidores
de nombres. Esto significa que cuando un solucionador de DNS obtiene los servidores de nombres de
su dominio, utiliza dicha información durante un máximo de 48 horas antes de enviar otra solicitud para
los servidores de nombres actuales del dominio. Si transfirió el servicio DNS a Route 53 en las últimas
48 horas y, a continuación, cambió la configuración de DNS, algunos solucionadores de DNS siguen
usando su anterior servicio DNS para dirigir el tráfico para el dominio.
Al transferir el servicio DNS a Amazon Route 53, debe utilizar el método que ha proporcionado el
registrador de dominio para cambiar los servidores de nombres asociados a su dominio. Lo normal es
sustituir los servidores de nombres que ha proporcionado el registrador por los cuatro servicios de nombre
de Route 53 asociados a la zona alojada que creó para el dominio.
Si ha creado una zona hospedada y registros nuevos para su dominio y ha especificado una configuración
diferente de la utilizada para el servicio DNS anterior, y si el DNS sigue dirigiendo el tráfico a los antiguos
recursos, es posible que no haya actualizado los servidores de nombres con el registrador de dominio.
Para determinar si el registrador está usando los servidores de nombres para su zona alojada de Route 53
y, si es necesario, actualizar los servidores de nombres para el dominio, siga este procedimiento:
Para obtener los servidores de nombres de su zona hospedada y actualizar la configuración del
servidor de nombres con el registrador de dominio
Si tiene más de una zona hospedada con el mismo nombre, asegúrese de que está
obteniendo los servidores de nombres de la zona hospedada correcta.
4. En la lista Record name (Nombre del registro), anote los cuatro servidores que aparecen en Name
Servers (Servidores de nombres).
5. Con el método proporcionado por el registrador para el dominio, muestre la lista de servidores de
nombres en el dominio.
6. Si los servidores de nombres del dominio coinciden con los servidores de nombres obtenidos en el
paso 4, la configuración del dominio es correcta.
Si los servidores de nombres del dominio no coinciden con los servidores de nombres obtenidos en el
paso 4, actualice el dominio para usar los servidores de nombres de Route 53.
7.
Important
Al cambiar los servidores de nombres del dominio por los servidores de nombres de su zona
alojada de Route 53, pueden transcurrir dos días hasta que se apliquen los cambios y Route
53 se convierta en su servicio DNS. Esto se debe a que los solucionadores de DNS en Internet
suelen solicitar los servidores de nombres solo una vez cada dos días y almacenar en caché la
respuesta.
Para registros de alias, el TTL se determina por el recurso de AWS al que dirige el tráfico
el registro. Para obtener más información, consulte Elección entre registros de alias y sin
alias (p. 397).
3. En la lista de registros, busque el registro cuyo valor de TTL necesita y compruebe el valor de la
columna TTL.
Note
Cambiar el TTL ahora no hará que el cambio se produzca antes. Los solucionadores de DNS
ya tienen el valor almacenado en caché y no obtendrán la nueva configuración hasta que
transcurra el tiempo especificado en el ajuste anterior.
Si agrega, cambia o elimina registros en una zona alojada pero el registro de dominio utiliza los servidores
de nombres de otra zona alojada, las respuestas de Route 53 a las consultas de DNS no reflejarán los
cambios. Para determinar si el registro de dominio utiliza los servidores de nombres de la zona alojada en
la que actualizó los registros, realice las siguientes tareas:
1. Determine qué servidores de nombres están asociados al registro de su dominio. Consulte Adición o
modificación de servidores de nombres o registros de conexión (p. 68).
2. Compare los servidores de nombres que obtuvo en el paso 1 con los servidores de nombres que
Route 53 asignó a la zona alojada en la que actualizó los registros. Consulte Obtener los servidores de
nombres para una zona alojada pública (p. 356).
Si los servidores de nombres para el registro de dominio no coinciden con los servidores de nombres de la
zona alojada en la que actualizó los registros, tiene dos opciones:
Cambiar registros en la zona alojada que está asociada actualmente al dominio (recomendado)
Tome nota de los cambios realizados en la zona alojada que no está asociada actualmente con el
registro de su dominio. A continuación, vaya a la zona alojada que está asociada con el registro del
dominio y realice los mismos cambios. Este es el método preferido porque los cambios surten efecto
casi de inmediato. Para obtener más información, consulte Editar registros (p. 458).
Actualizar el registro del dominio para utilizar distintos servidores de nombres
Cambie el registro de dominio para utilizar los servidores de nombres de la zona alojada que actualizó.
Important
Al cambiar los servidores de nombres asociados con el registro de dominio, básicamente está
cambiando el servicio DNS para el dominio. Tiene dos opciones, en función de si el dominio está
actualmente en uso:
• Si el dominio está en uso, consulte Establecer Route 53 como el servicio DNS para un dominio que
se está utilizando (p. 340).
• Si el dominio está inactivo actualmente, realice las siguientes tareas:
1. Obtenga los servidores de nombres de la zona alojada que desea utilizar para dirigir el tráfico a
su dominio. Consulte Obtener los servidores de nombres para una zona alojada pública (p. 356).
2. En la zona alojada para la que obtuvo servidores de nombres en el paso 1, confirme que el
registro NS está utilizando los mismos cuatro servidores de nombres. Si no es así, actualice el
registro NS. Consulte Editar registros (p. 458).
3. Actualice el registro de dominio para que utilice los servidores de nombres obtenidos
en el paso 1. Consulte Adición o modificación de servidores de nombres o registros de
conexión (p. 68).
Temas
• No creó ningún registro para el nombre de dominio o subdominio (p. 687)
• Ha creado un registro, pero ha especificado el valor erróneo (p. 687)
• El recurso al que está dirigiendo el tráfico no está disponible (p. 687)
example.com a un bucket de S3 configurado para hospedar sitios web, el nombre del bucket debe ser
example.com.
Si desea dirigir el tráfico a un bucket de S3 configurado para alojar sitios web, pero el nombre del bucket
no aparece en la lista Alias Target (Objetivo de alias) de la consola de Amazon Route 53, o bien está
intentando crear un registro de alias mediante programación y recibe un error “InvalidInput” (Entrada no
válida) de la API de Route 53, uno de los AWS SDK, la AWS CLI o AWS Tools for Windows PowerShell,
verifique lo siguiente:
• El nombre del bucket coincide exactamente con el nombre del registro, como example.com o
www.example.com.
• El bucket S3 está configurado correctamente para hospedar sitios web. Para obtener más información,
consulte Alojamiento de un sitio web estático en Amazon S3 en la Guía del usuario de Amazon Simple
Storage Service.
Si crea una zona hospedada el último día del mes (por ejemplo, 31 de enero), el cargo de enero puede
aparecer en la factura de febrero, junto con el cargo de febrero. Tenga en cuenta que Amazon Route 53
utiliza la hora universal coordinada (UTC, por sus siglas en inglés) como zona horaria para determinar
cuándo se ha creado una zona alojada.
• Si no desea mantener el registro del dominio, AWS Support puede desactivar la renovación automática
del dominio. Esto le impide recibir varios correos electrónicos recordatorios sobre la renovación del
dominio.
• Si desea mantener el registro del dominio, AWS Support puede ayudarle a transferir el registro del
dominio a otra cuenta de AWS.
• AWS Support también puede ayudarle a transferir el dominio a otro registrador de dominio.
Para obtener más información, consulte Cómo ponerse en contacto con AWS Support sobre problemas de
registro de dominios (p. 104).
Rangos de direcciones IP de
servidores de Amazon Route 53
Amazon Web Services (AWS) publica sus rangos de direcciones IP actuales en formato JSON. Si
sus firewalls o grupos de seguridad restringen el tráfico entrante en función de las direcciones IP de
origen, confirme que su configuración permita el tráfico procedente de los intervalos de direcciones IP
correspondientes.
Para ver los intervalos de direcciones IP actuales para Route 53, descargue ip-ranges.json y busque en el
archivo los siguientes valores:
"service": "ROUTE53"
Estos intervalos de direcciones IP los utilizan los servidores de nombres de Route 53. Agregue estos
intervalos en una lista de direcciones IP permitidas si utiliza Route 53 como servicio DNS en uno o
varios dominios, y desea poder utilizar los comandos dig o nslookup para consultar servidores de
nombres de Route 53.
Note
Estos intervalos de direcciones IP los utilizan los comprobadores de estado de Route 53. Agregue
estos intervalos a la lista de intervalos de direcciones IP permitidos si utiliza comprobaciones de
estado de Route 53 para comprobar el estado de los recursos de la red.
Note
Para obtener más información sobre las direcciones IP de las comprobaciones de estado, consulte
Configuración de las reglas de enrutador y de firewall para las comprobaciones de estado de Amazon
Route 53 (p. 556).
"service": "ROUTE53_HEALTHCHECKS_PUBLISHING"
Route 53 utiliza estos intervalos de direcciones IP solo internamente. No es necesario agregar estos
intervalos a la lista de intervalos permitidos.
Para obtener más información sobre las direcciones IP para los recursos de AWS, consulte Rangos de
direcciones IP de AWS en la Referencia general de Amazon Web Services.
Para facilitar el uso y obtener los mejores resultados, use Tag Editor en la AWS Management Console,
que proporciona un método unificado y centralizado para crear y administrar las etiquetas. Para obtener
más información, consulte Uso de Tag Editor en la Introducción a la AWS Management Console. También
puede utilizar la consola de Route 53 para aplicar etiquetas a algunos recursos:
Note
Los cargos por Resolver se basan parcialmente en las interfaces de red elásticas de VPC, que se
corresponden con las direcciones IP especificadas para los puntos de enlace de entrada y salida.
En este momento, no puede etiquetar las interfaces de red elásticas que cree Resolver, por lo que
no puede utilizar etiquetas para asignar los costes de Resolver. Para obtener información acerca
de los precios de Resolver, consulte Precios de Amazon Route 53.
También puede aplicar etiquetas a recursos a través de la API de Route 53. Para obtener más información,
consulte las acciones relacionadas con las etiquetas en el tema Acciones de la API de Route 53 por
función de la Referencia de la API de Amazon Route 53.
Tutorials
En los siguientes tutoriales se explica cómo utilizar Amazon Route 53 como servicio DNS para un
subdominio mientras se utiliza otro servicio DNS para el dominio y cómo utilizar Route 53 para varios
casos de uso relacionados con los registros ponderados y de latencia.
Temas
• Uso de Amazon Route 53 como el servicio DNS de subdominios sin migrar el dominio
principal (p. 691)
• Transición al direccionamiento basado en la latencia en Amazon Route 53 (p. 696)
• Incorporación de otra región a su direccionamiento basado en la latencia en Amazon Route
53 (p. 698)
• Uso de registros ponderados y de latencia en Amazon Route 53 para dirigir el tráfico a varias
instancias de Amazon EC2 en una región (p. 699)
• Administración de más de 100 registros ponderados en Amazon Route 53 (p. 700)
• Ponderación de respuestas de múltiples registros con tolerancia a errores en Amazon Route
53 (p. 701)
Temas
• Creación de un subdominio que usa Amazon Route 53 como el servicio DNS sin migrar el dominio
principal (p. 691)
• Migración de un servicio DNS de un subdominio a Amazon Route 53 sin migrar el dominio
principal (p. 693)
4. Solo API: Confirmar que los cambios se han propagado (p. 692) a todos los servidores DNS de Route
53.
Note
En la actualidad, el único modo de verificar que los cambios se han propagado es utilizar la
acción GetChange API. Por lo general, los cambios se propagan a todos los servidores de
nombres de Route 53 en un plazo de 60 segundos.
5. Actualice el servicio DNS para el dominio principal añadiendo registros de servidores de nombres al
subdominio (p. 693).
Utilice este procedimiento solo si está utilizando otro servicio DNS para un dominio, como example.com, y
desea comenzar a utilizar Route 53 como servicio DNS para un nuevo subdominio de ese dominio, como
www.example.com.
Para obtener información sobre cómo crear una zona alojada mediante la consola de Route 53, consulte
Crear una zona alojada pública (p. 356).
Creación de registros
Puede crear registros mediante la consola de Amazon Route 53 o la API de Route 53. Los registros
que cree en Route 53 se convertirán en los registros que el DNS utilizará después de delegar la
responsabilidad del subdominio a Route 53 como se explica más adelante en Actualización del servicio
DNS con los registros de servidor de nombres para el subdominio (p. 693).
Important
Para crear registros mediante la consola de Route 53, consulte Uso de registros (p. 387). Para crear
registros mediante la API de Route 53, use ChangeResourceRecordSets. Para obtener más
información, consulte ChangeResourceRecordSets en la Referencia de la API de Amazon Route 53.
Note
Por lo general, los cambios se propagan a todos los servidores de nombres de Route 53 en un
plazo de 60 segundos.
1. Con el método proporcionado por el servicio DNS, realice un backup del archivo de zona para el
dominio principal.
2. En la consola de Route 53, obtenga los servidores de nombres de la zona alojada de Route 53:
También puede utilizar la acción GetHostedZone. Para obtener más información, consulte
GetHostedZone en la Referencia de la API de Amazon Route 53.
3. Con el método proporcionado por el servicio DNS del dominio principal, añada registros NS para el
subdominio al archivo de zona del dominio principal. En estos registros NS, especifique los cuatro
servidores de nombres de Route 53 que están asociados con la zona alojada que ha creado en el
paso 1.
Important
No añada un registro de inicio de autoridad (SOA) al archivo de zona para el dominio principal.
Dado que el subdominio utilizará Route 53, el servicio DNS del dominio principal no es la
autoridad para el subdominio.
Si su servicio de DNS ha añadido automáticamente un registro SOA para el subdominio, elimine
dicho registro. Sin embargo, no elimine el registro SOA del dominio principal.
En la actualidad, el único modo de verificar que los cambios se han propagado es utilizar la
acción GetChange API. Por lo general, los cambios se propagan a todos los servidores de
nombres de Route 53 en un plazo de 60 segundos.
6. Actualice la configuración de DNS con el proveedor de servicios DNS para el servidor principal
agregando registros de servidores de nombres al subdominio (p. 695).
Utilice este procedimiento solo si está utilizando otro servicio DNS para un dominio, como example.com,
y desea comenzar a utilizar Route 53 como servicio DNS para un subdominio existente de ese dominio,
como www.example.com.
Para obtener información sobre cómo crear una zona alojada mediante la consola de Route 53, consulte
Crear una zona alojada pública (p. 356).
Lo que tiene que pedir y el formato del material que se le entregue dependen de la empresa que esté
utilizando actualmente como su proveedor del servicio DNS. Idealmente, le proporcionarán un archivo
de zona, que contiene información sobre todos los registros de su configuración actual. (Los registros le
indican a DNS cómo desea que se dirija el tráfico de sus dominios y subdominios. Por ejemplo, cuando
alguien escribe su nombre de dominio en un navegador web, ¿desea que el tráfico se dirija a un servidor
web de su centro de datos, a una instancia de Amazon EC2, a una distribución de CloudFront o a cualquier
otra ubicación?) Si puede obtener un archivo de zona de su proveedor de servicio DNS actual, puede
editarlo para quitar los registros que no desea migrar a Amazon Route 53. A continuación, puede importar
el resto de registros a su zona alojada de Route 53, lo que simplifica significativamente el proceso.
Pregunte al equipo de atención al cliente de su proveedor del servicio DNS actual cómo obtener un archivo
de zona o una lista de registros.
Creación de registros
Utilizando como punto de partida los registros que ha obtenido de su proveedor de servicios DNS actual,
cree los registros correspondientes en la zona alojada de Amazon Route 53 que creó para el subdominio.
Los registros que cree en Route 53 se convertirán en los registros que el DNS utilizará después de delegar
la responsabilidad del subdominio a Route 53 como se explica más adelante en Actualización del servicio
DNS con los registros de servidor de nombres para el subdominio (p. 695).
Important
Para crear registros mediante la consola de Route 53, consulte Uso de registros (p. 387). Para crear
registros mediante la API de Route 53, use ChangeResourceRecordSets. Para obtener más
información, consulte ChangeResourceRecordSets en la Referencia de la API de Amazon Route 53.
Por lo general, los cambios se propagan a todos los servidores de nombres de Route 53 en un
plazo de 60 segundos.
1. Con el método proporcionado por el servicio DNS, realice un backup del archivo de zona para el
dominio principal.
2. Si el proveedor de servicios DNS anterior del dominio tiene un método para cambiar la configuración
TTL de sus servidores de nombres, le recomendamos que cambie la configuración a 900 segundos.
Esto limita el tiempo durante el que las solicitudes cliente intentarán resolver los nombres de dominio
con servidores de nombres obsoletos. Si el TTL actual es de 172 800 segundos (dos días), que
constituye un valor predeterminado común, aún deberá esperar dos días para que los solucionadores
y los clientes dejen de almacenar en caché los registros de DNS con el TTL anterior. Cuando
transcurra el tiempo de TTL especificado, podrá eliminar sin problemas los registros almacenados en
el proveedor anterior y realizar cambios únicamente en Route 53.
3. En la consola de Route 53, obtenga los servidores de nombres de la zona alojada de Route 53:
También puede utilizar la acción GetHostedZone. Para obtener más información, consulte
GetHostedZone en la Referencia de la API de Amazon Route 53.
4. Con el método proporcionado por el servicio DNS del dominio principal, añada registros NS para el
subdominio al archivo de zona del dominio principal. Asigne a los registros NS el mismo nombre que
el subdominio. Para los valores en los registros NS, especifique los cuatro servidores de nombres
de Route 53 que están asociados a la zona alojada creada en el paso 2. Tenga en cuenta que los
diferentes servicios DNS utilizan distintas terminologías. Es posible que necesite ponerse en contacto
con el soporte de su servicio DNS para obtener información sobre cómo realizar este paso.
Important
• Los registros que agregó a Route 53, como se describe en Creación de registros (p. 695).
• Los registros NS del servicio DNS. Cuando haya terminado de eliminar registros NS, los únicos que
quedarán en el archivo de zona serán los que creó en el paso 4.
Los servidores DNS de Route 53 deciden, en función de las condiciones de la red de las dos últimas
semanas, qué instancias (y de qué regiones) deben atender a cada usuario. Un usuario de Londres
probablemente será dirigido a la instancia de Europa (Irlanda), un usuario de Chicago probablemente lo
será a la instancia de EE. UU. Este (Ohio), y así sucesivamente. Route 53 admite el direccionamiento
basado en la latencia para los registros A, AAAA, TXT y CNAME, así como alias para registros A y AAAA.
Note
Los datos sobre la latencia entre los usuarios y sus recursos se basan totalmente en el tráfico
entre los usuarios y los centros de datos de AWS. Si no utiliza recursos en una región de AWS,
la latencia real entre sus usuarios y sus recursos puede variar considerablemente con respecto a
los datos de latencia de AWS. Esto es así aunque sus recursos se encuentren en la misma ciudad
que una región de AWS.
Para lograr una transición suave y de bajo riesgo, puede combinar registros ponderados y de latencia.
De este modo, podrá migrar gradualmente del direccionamiento estándar al direccionamiento basado en
latencia, con un control total y la capacidad de restauración en cada fase. Pongamos un ejemplo en el que
www.example.com esté alojado en una instancia de Amazon EC2 en la región EE. UU. Este (Ohio). La
instancia tiene la dirección IP elástica : W.W.W.W. Suponga que desea continuar dirigiendo el tráfico a la
región EE. UU. Este (Ohio) cuando corresponda y, al mismo tiempo, comenzar a dirigir a los usuarios a
otras instancias de Amazon EC2 de la región EE. UU. Oeste (Norte de California) (IP elástica X.X.X.X)
y de la región Europa (Irlanda) (IP elástica Y.Y.Y.Y). La zona alojada de Route 53 para example.com
ya dispone de un registro para www.example.com, cuyo valor de Type (Tipo) es A y cuyo valor de Value
(Value) (una dirección IP) es W.W.W.W.
Al actualizar las ponderaciones de esos registros de alias ponderados, puede pasar gradualmente de
dirigir el tráfico solo a la región EE. UU. Este (Ohio) a dirigirlo a las tres regiones en las que tiene instancias
de Amazon EC2.
1. Realice una copia del registro de www.example.com, pero utilice un nuevo nombre de dominio, por
ejemplo, copy-www.example.com. Asigne al nuevo registro los mismos valores de Type (Tipo) (A) y
Value (Valor) (W.W.W.W) que el registro de www.example.com.
2. Actualice el registro A existente de www.example.com para convertirlo en un registro de alias
ponderado:
• Para Value/Route traffic to (Valor/ruta de destino del tráfico), elija Alias to another record in this
hosted zone (Alias a otro registro en esta zona alojada) y especifique copy-www.example.com.
• Para Weight (Peso), especifique 100.
Cuando termine la actualización, Route 53 seguirá utilizando este registro para dirigir todo el tráfico al
recurso que tiene una dirección IP de W.W.W.W.
3. Cree un registro de latencia para cada una de sus instancias de Amazon EC2; por ejemplo:
Asigne a todos los registros de latencia el mismo nombre de dominio, por ejemplo, www-
lbr.example.com, y el mismo tipo, A.
Cuando termine de crear los registros de latencia, Route 53 seguirá dirigiendo el tráfico mediante el
registro que actualizó en el paso 2.
Puede utilizar www-lbr.example.com para probar la validación, por ejemplo, para garantizar que
cada punto de enlace pueda aceptar solicitudes.
4. Ahora agreguemos el registro de latencia www-lbr.example.com al registro ponderado
www.example.com y comencemos a dirigir parte del tráfico a las instancias de Amazon EC2
correspondientes. Esto significa que la instancia de Amazon EC2 de la región EE. UU. Este (Ohio)
recibirá tráfico de ambos registros ponderados.
• Para Value/Route traffic to (Valor/ruta de destino del tráfico), elija Alias to another record in this
hosted zone (Alias a otro registro en esta zona alojada) y especifique www-lbr.example.com..
• Para Weight (Peso), especifique 1.
Cuando termine y los cambios se sincronicen con los servidores de Route 53, este servicio comenzará
a dirigir una pequeña fracción de su tráfico (1/101) a las instancias de Amazon EC2 para las que ha
creado registros de latencia en el paso 3.
5. A medida que refuerce su confianza en que los puntos de enlace tienen la escala correcta para el
tráfico entrante, ajuste los pesos. Por ejemplo, si desea que un 10% de sus solicitudes dependan del
direccionamiento basado en latencia, cambie los pesos a 90 y 10, respectivamente.
Para obtener más información acerca de la creación de registros de latencia, consulte Creación de
registros con la consola de Amazon Route 53 (p. 409).
Por ejemplo, suponga que está utilizando el direccionamiento basado en la latencia para dirigir el tráfico
de www.example.com, y desea agregar una instancia de Amazon EC2 en Asia-Pacífico (Tokio) a sus
instancias en EE. UU. Este (Ohio), EE. UU. Oeste (Norte de California) y Europa (Irlanda). El ejemplo
siguiente explica una forma de agregar una instancia a otra región.
En este ejemplo, la zona alojada de Amazon Route 53 de example.com ya tiene un registro de alias
ponderado para www.example.com que está dirigiendo el tráfico a los registros basados en latencia de
www-lbr.example.com:
1. Cree cuatro nuevos registros basados en latencia que incluyan las tres regiones originales y la región
nueva a la que desea empezar a redirigir el tráfico.
Asigne a todos los registros de latencia el mismo nuevo nombre de dominio, por ejemplo, www-
lbr-2012-04-30.example.com y el mismo tipo, A.
Cuando termine de crear los registros de latencia, Route 53 seguirá dirigiendo el tráfico
mediante el registro de alias ponderado (www.example.com) y los registros de latencia (www-
lbr.example.com) originales.
• Para el nombre de dominio, especifique el nombre del registro de alias ponderado existente,
www.example.com.
• Para Value/Route traffic to (Valor/ruta de destino del tráfico), elija Alias to another record
in this hosted zone (Alias a otro registro en esta zona alojada) y especifique www-
lbr-2012-04-30.example.com.
• Para Weight (Peso), especifique 1.
Cuando termine, Route 53 comenzará a dirigir una pequeña fracción de su tráfico (1/101)
a las instancias de Amazon EC2 para las que ha creado los registros de latencia de www-
lbr-2012-04-30.example.com en el paso 1. El resto del tráfico seguirá dirigiéndose hacia los
registros de latencia de www-lbr.example.com, que no incluyen la instancia de Amazon EC2 de la
región Asia-Pacífico (Tokio).
3. A medida que refuerce su confianza en que los puntos de enlace tienen la escala correcta para el
tráfico entrante, ajuste los pesos. Por ejemplo, si desea que un 10% de las solicitudes se redirijan a los
registros de latencia que incluyen la región de Tokio, cambie el peso de www-lbr.example.com (de
100 a 90) y el de www-lbr-2012-04-30.example.com (de 1 a 10).
Para obtener más información acerca de la creación de registros, consulte Creación de registros con la
consola de Amazon Route 53 (p. 409).
basado en la latencia para dirigir el tráfico a la región adecuada y, a continuación, utilizar registros
ponderados para dirigir el tráfico a las instancias dentro de la región según la ponderación que especifique.
Por ejemplo, suponga que tiene tres instancias de Amazon EC2 con direcciones IP elásticas en la
región EE. UU. Este (Ohio) y desea distribuir las solicitudes entre las tres IP de manera uniforme para
los usuarios correspondientes a esta región. Una instancia de Amazon EC2 es suficiente en las demás
regiones, aunque puede aplicar la misma técnica a muchas regiones a la vez.
Para utilizar registros ponderados y de latencia en Amazon Route 53 para dirigir el tráfico a varias
instancias de Amazon EC2 en una región
1. Cree un grupo de registros ponderados para las instancias de Amazon EC2 en la región. Tenga en
cuenta lo siguiente:
• Asigne a cada registro ponderado el mismo valor para Record name (Nombre del registro) (por
ejemplo, us-east.example.com) y Record type (Tipo de registro).
• Para Value/Route traffic to (Valor/ruta de destino del tráfico), elija IP address or another value
depending on the record type (Dirección IP u otro valor en función del tipo de registro).
• Si desea equiparar el peso de las instancias de Amazon EC2, especifique el mismo valor para
Weight (Peso).
• Especifique un valor único para Set ID (ID de conjunto) en cada registro.
Para obtener más información acerca de los valores de registro ponderados, consulte
Direccionamiento ponderado (p. 396).
2. Si tiene varias instancias de Amazon EC2 en otras regiones, repita el paso 1 en ellas. Especifique un
valor diferente para Name en cada región.
3. Para cada región en la que tenga varias instancias de Amazon EC2 (por ejemplo, EE. UU. Este
(Ohio)), cree un registro de alias de latencia. Para Value/Route traffic to (Valor/ruta de destino del
tráfico), elija Alias to another record in this hosted zone (Alias a otro registro en esta zona alojada) y
especifique el valor de Record name (Nombre del registro) (por ejemplo, us-east.example.com)
que asignó a los registros ponderados de esa región.
4. Para cada región en la que tenga una instancia de Amazon EC2, cree un registro de latencia. En
Record name (Nombre del registro), indique el mismo valor que usó para los registros de alias de
latencia que creó en el paso 3. Para Value/Route traffic to (Valor/ruta de destino del tráfico), elija IP
address or another value depending on the record type (Dirección IP u otro valor en función del tipo de
registro) y especifique la dirección IP elástica de la instancia de Amazon EC2 de esa región.
Para obtener más información acerca de cómo agregar registros de alias a instancias de Amazon
EC2, consulte Enrutamiento del tráfico a una instancia de Amazon EC2 (p. 524)
Para obtener más información acerca de la creación de registros, consulte Creación de registros con la
consola de Amazon Route 53 (p. 409).
Si necesita redirigir el tráfico a más de 100 puntos de enlace, una forma de conseguirlo es utilizar un árbol
que incluya registros ponderados y registros de alias. Por ejemplo, el primer “nivel” del árbol puede tener
hasta 100 registros de alias ponderados, cada uno de los cuales puede, a su vez, apuntar a un máximo
de 100 registros ponderados. Route 53 permite hasta tres niveles de recursividad, lo que le permite
administrar hasta 1 000 000 de puntos de enlace ponderados únicos.
Registros ponderados
Para obtener más información acerca de la creación de registros, consulte Uso de registros (p. 387).
Los registros que utilicen la política de direccionamiento con respuesta de varios valores se
comportan prácticamente igual que la configuración documentada en este tutorial. La principal
diferencia es que la configuración del tutorial le permite especificar ponderaciones, que pueden
ser útiles cuando sus puntos de enlace tienen diferentes capacidades. Para obtener más
información, consulte Direccionamiento de respuesta con varios valores (p. 395).
Un registro ponderado de Amazon Route 53 solo se puede asociar a un registro, es decir, una combinación
de un nombre (por ejemplo, example.com) y un tipo de registro (por ejemplo, A). Sin embargo, a menudo
es conveniente ponderar respuestas de DNS que contengan varios registros.
Por ejemplo, puede que tenga ocho instancias de Amazon EC2 o puntos de enlace de IP elásticas para
un servicio. Si los clientes de dicho servicio admiten los reintentos de conexión (igual que todos los
navegadores habituales), al proporcionar varias direcciones IP en las respuestas de DNS estará ofreciendo
a los clientes puntos de enlace alternativos en caso de que se produzca un error en un punto de enlace
concreto. Puede incluso ofrecer protección ante situaciones en las que se produzca algún error en una
zona de disponibilidad, siempre y cuando configure respuestas para que contengan una combinación de IP
hospedadas en dos o más zonas de disponibilidad.
Las respuestas de varios registros también son útiles cuando un gran número de clientes (por ejemplo,
aplicaciones web para dispositivos móviles) comparten un pequeño conjunto de memorias caché de DNS.
En este caso, las respuestas de varios registros permiten a los clientes redirigir las solicitudes a varios
puntos de enlace aunque reciban una respuesta de DNS común de la caché compartida.
Estos tipos de respuestas para varios registros ponderados pueden obtenerse mediante una combinación
de registros y registros de alias ponderados. Puede agrupar ocho puntos de enlace en dos conjuntos de
registros distintos que contienen cuatro direcciones IP cada uno:
• 192.0.2.1
• 192.0.2.2
• 192.0.2.128
• 192.0.2.129
• 192.0.2.3
• 192.0.2.4
• 192.0.2.130
• 192.0.2.131
Podrá crear después un registro de alias ponderado que apunte a cada grupo:
Para obtener más información acerca de la creación de registros, consulte Uso de registros (p. 387).
Temas
• Prácticas recomendadas de Amazon Route 53 DNS (p. 703)
• Prácticas recomendadas para Resolver (p. 705)
• Prácticas recomendadas de las comprobaciones de estado de Amazon Route 53 (p. 706)
Utilice las funciones del plano de datos para la conmutación por error de DNS y la recuperación de
aplicaciones
Los planos de datos de Route 53, incluidas las comprobaciones de estado y el control de enrutamiento
de Amazon Route 53 Application Recovery Controller, se distribuyen a nivel mundial y están
diseñados para ofrecer una disponibilidad y funcionalidad del 100 %, incluso durante eventos graves.
Se integran entre sí y no dependen de la funcionalidad del plano de control. Si bien los planos de
control de estos servicios, incluidas sus consolas, suelen ser muy fiables, están diseñados de forma
más centralizada y priorizan la durabilidad y la consistencia en lugar de la alta disponibilidad. Para
escenarios como la conmutación por error durante la recuperación de desastres, se recomienda que
utilice funciones como las comprobaciones de estado de Route 53 y Route 53 ARC que dependen de
la funcionalidad del plano de datos para actualizar el DNS. Para obtener más información, consulte
Conceptos de plano de datos y control (p. 12) y Blog: Creating Disaster Recovery Mechanisms
Using Amazon Route 53 (Creación de mecanismos de recuperación de desastres mediante Amazon
Route 53).
Elección de valores TTL para registros DNS
El TTL de DNS es el valor numérico (en segundos) que utilizan los solucionadores de DNS para
decidir durante cuánto tiempo se puede almacenar en caché un registro sin realizar otra consulta
a Route 53. Todos los registros de DNS deben tener un TTL especificado para ellos. El intervalo
recomendado para los valores de TTL es de 60 a 172,800 segundos.
Entre los aspectos a tener en cuenta al configurar los valores de TTL se cuentan:
• Establezca los TTL de registros de DNS según el tiempo que pueda esperar a que surta efecto
un cambio. Esto es especialmente cierto en las delegaciones (conjuntos de registros NS) u otros
registros que rara vez cambian, por ejemplo, registros MX. Para estos registros, se recomiendan
TTL más largos. Una opción común es un valor de entre una hora (3600 s) o un día (86,400 s).
• Para los registros que deben modificarse como parte de un mecanismo de conmutación por error
rápido (especialmente los registros que requieren comprobación de estado), lo más adecuado es
utilizar TTL más bajos. Configurar un TTL de 60 o 120 segundos es una opción común para esta
situación.
• Cuando desee realizar cambios a las entradas de DNS críticas, le recomendamos que abrevie
temporalmente los TTL. A continuación, puede realizar los cambios, observar y revertir rápidamente
de ser necesario. Una vez finalizados los cambios y funcionando como se esperaba, puede
aumentar el TTL.
Los registros CNAME en DNS son una forma de indicar un nombre de dominio a otro. Si un
solucionador de DNS resuelve el dominio-1.ejemplo.com y encuentra un CNAME que indica al
domain-2.example.com (domain-2.example.com), el solucionador de DNS debe proceder a solucionar
el domain-2.example.com (domain-2.example.com) antes de poder responder. Estos registros son
útiles en muchas situaciones, por ejemplo, para garantizar la consistencia cuando un sitio web tiene
más de un nombre de dominio.
Sin embargo, los solucionadores de DNS deben realizar más consultas para responder a los CNAME,
lo que aumenta la latencia y los costos. Siempre que sea posible, una alternativa más rápida y
económica es utilizar un registro de alias de Route 53. Los registros de alias permiten a Route 53
responder con la respuesta directa para los recursos de AWS (p. ej., un balanceador de carga) y para
otros dominios de la misma zona alojada.
Para obtener más información, consulte Enrutamiento del tráfico de Internet a los recursos de
AWS (p. 519) .
Enrutamiento de DNS avanzado
• Al utilizar la geolocalización, la geoproximidad o el enrutamiento basado en la latencia, establezca
siempre un valor predeterminado, a menos que desee que algunos clientes reciban un mensaje de
tipo sin respuesta.
• Para minimizar la latencia de las aplicaciones, utilice el enrutamiento basado en la latencia. Este tipo
de datos de enrutamiento puede cambiar con frecuencia.
• Para proporcionar estabilidad y previsibilidad en el enrutamiento, utilice el enrutamiento por
geolocalización o por geoproximidad.
Para obtener más información, consulte Enrutado de geolocalización (p. 390), Enrutado de
geoproximidad (solo flujo de tráfico) (p. 390) y Enrutado basado en latencia (p. 394).
Propagación de cambios de DNS
Al crear o actualizar un registro mediante la consola o la API de Route 53, el cambio tarda algún
tiempo en reflejarse en Internet. Esto se llama propagación de cambios. Si bien la propagación
generalmente es inferior a un minuto a nivel mundial, en ocasiones hay retrasos, por ejemplo, debido
a problemas de sincronización con una ubicación o, en raras ocasiones, a problemas dentro del
plano de control central. Si está creando flujos de trabajo de aprovisionamiento automatizado, y
es importante esperar a que se complete la propagación de los cambios antes de avanzar con el
siguiente paso del flujo de trabajo, utilice la API GetChange para verificar que los cambios de DNS han
entrado en vigor (Status =INSYNC).
Delegación de DNS
Al delegar varios niveles de subdominios en DNS, es importante delegar siempre desde la zona
principal. Por ejemplo, si va a delegar www.dept.example.com, debería hacerlo desde la zona
dept.example.com, y no desde la zona example.com. Las delegaciones de una zona de abuelos a
una de niños pueden no funcionar en absoluto o hacerlo de forma inconsistente. Para obtener más
información, consulte Direccionamiento del tráfico de subdominios (p. 350) .
Tamaño de la respuesta de DNS
Evite crear respuestas individuales de gran tamaño. Por encima de 512 bytes, muchos solucionadores
de DNS deben volver a intentarlo a través de TCP en lugar de UDP, lo que puede reducir la fiabilidad y
generar respuestas más lentas. Recomendamos utilizar enrutamiento de respuestas de varios valores
que elijan 8 direcciones IP aleatorias y en buen estado para mantener las respuestas dentro del límite
de 512 bytes.
Para obtener más información, consulte Direccionamiento de respuesta con varios valores (p. 395) y
Servidor de prueba de tamaño de respuesta DNS.
Temas
• Evitar las configuraciones en bucle con los puntos de enlace de Resolver (p. 705)
• Escalado de los puntos de enlace de Resolver (p. 705)
• Alta disponibilidad para puntos de enlace de Resolver (p. 706)
• Consulta exhaustiva de nombres de zona DNS (p. 706)
La regla de reenvío se puede asociar a otras VPC compartidas con otras cuentas mediante el uso de AWS
Resource Access Manager (AWS RAM). Las zonas alojadas privadas asociadas al centro, o una VPC
central, seguirán resolviendo desde las consultas hasta los puntos de enlace de entrada, porque las reglas
de resolución de reenvío no cambian esta resolución.
Reglas de entrada
TCP 53 0.0.0.0/0
UDP 53 0.0.0.0/0
Reglas de salida
Para los clientes que utilizan un punto de enlace de entrada de Resolver, la capacidad de la interfaz de red
elástica se verá afectada si tiene más de 40 000 combinaciones únicas de direcciones IP y puertos que
generan el tráfico DNS.
Si necesita más de un punto de enlace para la interfaz de red elástica para garantizar la disponibilidad
en todo momento, le recomendamos que cree al menos una interfaz de red más de la que necesita para
asegurarse de disponer de capacidad adicional para gestionar posibles sobretensiones de tráfico. La
interfaz de red adicional también garantiza la disponibilidad durante las operaciones de servicio, como
mantenimiento o actualizaciones.
Para obtener más información, consulte Valores que se especifican al crear o editar puntos de enlace de
entrada (p. 503) .
Si observa una capacidad reducida en los puntos de enlace y cree que el punto de enlace se ha sufrido
una limitación controlada por error, acceda a https://console.aws.amazon.com/support/home#/ para crear
un caso de soporte técnico.
Temas
• Prácticas recomendadas de direcciones IP elásticas para las comprobaciones de estado (p. 707)
Cuotas
Las solicitudes API y las entidades de Amazon Route 53 están sujetas a las siguientes cuotas
(anteriormente denominadas “límites”).
Temas
• Uso de Service Quotas para ver y administrar cuotas (p. 708)
• Cuotas de entidades (p. 708)
• Valores máximos de las solicitudes API (p. 713)
Con el fin de ver las cuotas y solicitar cuotas superiores para Route 53, debe cambiar la región
a EE. UU. Este (Norte de Virginia). Con el fin de ver las cuotas y solicitar cuotas superiores para
Resolver, cambie a la región correspondiente.
Cuotas de entidades
Las entidades de Amazon Route 53 están sujetas a las siguientes cuotas.
Para obtener información acerca de cómo obtener las cuotas actuales (anteriormente denominadas
“límites”), consulte las siguientes acciones de Route 53:
Temas
• Cuotas de dominios (p. 709)
• Cuotas en zonas alojadas (p. 709)
• Cuotas de registros (p. 709)
• Cuotas en Route 53 Resolver (p. 710)
• Cuotas de comprobaciones de estado (p. 712)
• Cuotas de configuraciones de registro de consulta (p. 712)
Cuotas de dominios
Entidad Cuota
Si tiene una cuenta existente y el límite predeterminado ahora es 50, este se quedará en 50.
* Puede asociar una VPC a alguna o todas las zonas alojadas privadas que controla a través de sus
cuentas de AWS. Por ejemplo, supongamos que tiene tres cuentas de AWS y las tres tienen la cuota
predeterminada de 500 zonas alojadas. Si crea 500 zonas hospedadas privadas para las tres cuentas,
puede asociar una VPC con las 1500 zonas hospedadas privadas.
Cuotas de registros
Entidad Cuota
Entidad Cuota
Solicitar una ampliación de la cuota.
Geolocalización, latencia, respuesta con 100 registros que tengan el mismo nombre y tipo
varios valores y registros ponderados
Entidad Cuota
Asociaciones entre reglas y VPC por 2000 por cada cuenta de AWS
región de AWS
Solicitar una ampliación de la cuota (p. 710).
Entidad Cuota
* Cada punto de enlace de interfaz de red elástica puede procesar hasta 10 000 consultas de DNS por
segundo (QPS). El número de QPS de DNS varía según el tipo de consulta, el tamaño de la respuesta, el
estado de los servidores de nombres de destino, los tiempos de respuesta de la consulta, la latencia de ida
y vuelta y el protocolo en uso. Por ejemplo, las consultas a un servidor de nombres de destino que tarde en
responder pueden reducir significativamente la capacidad de la interfaz de red. Además, para garantizar
una alta disponibilidad, Route 53 Resolver genera consultas de salida redundantes para cada solicitud
DNS que recibe. Como resultado, el número de QPS para cada interfaz de red de salida no coincidirá
con el enviado a Route 53 Resolver. Utilice las métricas de CloudWatch para medir cuántas consultas se
envían a cada interfaz de red. Para obtener más información, consulte Métricas para direcciones IP de
Resolver (p. 665) . Si la velocidad máxima de consulta supera el 50 % de la capacidad de cualquier interfaz
de red del punto de enlace, puede agregar más interfaces de red para aumentar su capacidad.
Entidad Cuota
Entidad Cuota
Entidad Cuota
Solicitar una ampliación de la cuota (p. 710).
Temas
• Número de elementos y caracteres en las solicitudes ChangeResourceRecordSets (p. 713)
• Frecuencia de las solicitudes de la API de Amazon Route 53 (p. 713)
• Frecuencia de las solicitudes de la API de Route 53 Resolver (p. 714)
Una solicitud no puede contener más de 1 000 elementos ResourceRecord (incluidos los registros
de alias). Cuando el valor del elemento Action es UPSERT, cada elemento ResourceRecord se
cuenta dos veces.
Número máximo de caracteres
La suma de la cantidad de caracteres (incluidos los espacios) en todos los elementos Value de una
solicitud no puede superar los 32 000 caracteres. Cuando el valor del elemento Action es UPSERT,
cada carácter Value se cuenta dos veces.
Para las API de Amazon Route 53 cinco solicitudes por segundo por cuenta de AWS. Si envía más
de cinco solicitudes por segundo, Amazon Route 53 devuelve un error HTTP 400 (Bad request).
El encabezado de respuesta incluye también un elemento Code con un valor de Throttling y un
elemento Message con un valor de Rate exceeded.
Note
Si la aplicación supera este límite, recomendamos que implemente el retardo exponencial
para los reintentos. Para obtener más información, consulte Reintentos de error y retroceso
exponencial en AWS en la Referencia general de Amazon Web Services.
Solicitudes ChangeResourceRecordSets
Si Route 53 no puede procesar una solicitud antes de que llegue la siguiente, rechazará las siguientes
solicitudes de la misma zona alojada y devolverá un error HTTP 400 (Bad request). El encabezado
Cinco solicitudes por segundo, cuenta de AWS y región. Si envía más de cinco solicitudes por
segundo en una región, Resolver devuelve un error HTTP 400 (Bad request). El encabezado de
respuesta incluye también un elemento Code con un valor de Throttling y un elemento Message
con un valor de Rate exceeded.
Note
Información relacionada
Los recursos relacionados siguientes pueden serle de ayuda cuando trabaje con este servicio.
Temas
• AWSRecursos de (p. 715)
• Herramientas y bibliotecas de terceros (p. 716)
• Interfaces gráficas de usuario (p. 717)
AWSRecursos de
Varias guías útiles, foros y otros recursos están disponibles en Amazon Web Services.
• Referencia de la API de Amazon Route 53: una guía de referencia que incluye la ubicación de esquema,
descripciones completas de las acciones, parámetros y tipos de datos de la API, así como una lista de
errores que el servicio devuelve.
• Tipo AWS::Route53::RecordSet en la AWS CloudFormationGuía del usuario de: una propiedad para
usar Amazon Route 53 con AWS CloudFormation a fin de crear nombres DNS personalizados para las
pilas de AWS CloudFormation.
• Foros de discusión: un foro de la comunidad en el que los desarrolladores pueden debatir aspectos
técnicos relacionados con Route 53.
• Centro de asistencia de AWS: este sitio reúne información sobre casos de soporte recientes y resultados
de AWS Trusted Advisor, y comprobaciones de estado. Además, proporciona enlaces a foros de
discusión, preguntas técnicas frecuentes, panel de estado del servicio e información sobre los planes de
soporte de AWS.
• Información sobre AWS Premium Support: página web principal con información sobre AWS Premium
Support, un canal de soporte individualizado y de respuesta rápida que lo ayudará a crear y ejecutar
aplicaciones en los servicios de infraestructura de AWS.
• Contacte con nosotros: enlaces para hacernos llegar sus preguntas sobre facturación o su cuenta. Para
preguntas técnicas, utilice los foros de debate o los enlaces de soporte previamente proporcionados.
• Información de producto de Route 53: página web principal para obtener información sobre Route 53,
incluidos precios, características, etc.
• AWS Support: la página web principal para obtener información acerca de AWS Support, un canal de
soporte individualizado y de respuesta rápida que le ayudará a crear y ejecutar aplicaciones en la nube.
• Contacto: un punto central de contacto para las consultas relacionadas con la facturación, cuentas,
eventos, abuso y demás problemas relacionados con AWS.
• Términos del sitio de AWS: información detallada acerca de nuestros derechos de autor y marca
comercial, su cuenta, licencia y acceso al sitio, entre otros temas.
Componente SprightlySoft .NET para Amazon Web Services con soporte para operaciones REST y
Route 53.
• Descarga de la API Boto (a través de github)
Mantiene una versión canónica de configuraciones de DNS en control de código fuente y calcula el
conjunto mínimo de cambios que son necesarios para cambiar una configuración.
• RightScripts (a través de RightScale)
Scripts para configurar o actualizar el servidor RightScale a fin de usarlo con Route 53.
• Tutoriales de soporte de RightScale
Front-end de DNS para la API de Route 53 (habilita la transferencia de zona progresiva (IXFR)).
• Route53Manager (a través de github)
API de Java, incluida una utilidad de sincronización unidireccional para archivos de servidor DNS de
Windows.
• WebService::Amazon::Route53 (a través de CPAN)
• R53 Fox
• Ylastic
Historial de documentos
En las siguientes entradas se describen los cambios importantes en cada versión de la documentación de
Route 53. Para obtener notificaciones sobre las actualizaciones de esta documentación, puede suscribirse
a una fuente RSS.
Temas
• Versiones de 2022 (p. 718)
• Versiones de 2021 (p. 718)
• Versiones de 2020 (p. 719)
• Versiones de 2018 (p. 719)
• Versiones de 2017 (p. 720)
• Versiones de 2016 (p. 722)
• Versiones de 2015 (p. 724)
• Versiones de 2014 (p. 726)
• Versiones de 2013 (p. 728)
• Versión de 2012 (p. 729)
• Versiones de 2011 (p. 729)
• Versión de 2010 (p. 730)
Versiones de 2022
16 de marzo de 2022
Las opciones de geolocalización y de enrutamiento basado en la latencia ahora son compatibles con
las zonas alojadas privadas en Amazon Route 53. Para obtener más información, consulte . Supported
routing policies for records in a private hosted zone (p. 374).
25 de enero de 2022
El proceso para cambiar la propiedad de los TLD .com.au y .net.au se ha simplificado para incluir la
respuesta a dos correos electrónicos (tanto por parte de los antiguos como de los nuevos registrantes)
y no incluye rellenar formularios. Para obtener más información, consulte .com.au (Australia) (p. 309) y
.net.au (Australia) (p. 315).
Versiones de 2021
26 de octubre de 2021
Se ha agregado compatibilidad para desactivar reglas DNS inversas predeterminadas con Amazon
Route 53. Ahora puede desactivar la creación de estas reglas y en su lugar, reenviar consultas de
espacios de nombres DNS inversos a servidores externos si lo desee. Para obtener más información,
consulte . Reglas de reenvío para consultas de DNS inversas en Resolver (p. 517).
1 de septiembre de 2021
Se ha iniciado el seguimiento de las políticas administradas por AWS de Amazon Route 53. Para
obtener más información, consulte . Políticas administradas por AWS para Amazon Route 53 (p. 621).
31 de marzo de 2021
Se agregó DNS Firewall de Route 53 Resolver. DNS Firewall, proporciona protección para las
solicitudes de DNS de salida de las VPC. Para obtener más información, consulte . DNS Firewall de
Route 53 Resolver (p. 583).
Versiones de 2020
17 de diciembre de 2020
Se agregó soporte para la firma de DNSSEC para Route 53 Resolver. Para obtener más información,
consulte . Configuración de la firma de DNSSEC en Amazon Route 53 (p. 475).
Se agregó soporte para la validación de DNSSEC para Route 53 Resolver. Para obtener más
información, consulte . Activar la validación de DNSSEC en Amazon Route 53 (p. 517).
23 de septiembre de 2020
Se actualizó toda la guía de Route 53 con la nueva experiencia de consola. Para obtener más
información, consulte . ¿Qué es Amazon Route 53? (p. 1).
1 de septiembre de 2020
Se agregó soporte para los registros de consulta de Resolver. Para obtener más información,
consulte . Registro de consultas de Resolver (p. 651).
Versiones de 2018
20 de diciembre de 2018
Puede crear registros de alias de Route 53 que direccionan el tráfico a las API de API Gateway o a
puntos de enlace de interfaz de Amazon VPC. Para obtener más información, consulte . Valor/ruta de
destino del tráfico (p. 422).
28 de noviembre de 2018
Puede usar Route 53 Resolver para configurar la resolución de DNS entre la VPC y la red a través de
una conexión de VPN o Direct Connect. (Resolver es el nuevo nombre del servicio de DNS recursivo
que se proporciona a todos los clientes de forma predeterminada en Amazon Virtual Private Cloud
(Amazon VPC)). De este modo puede reenviar consultas de DNS de los solucionadores de su red
al solucionador Route 53 Resolver. Resolver también le permite reenviar consultas de nombres de
dominio seleccionados (example.com) y nombres de subdominio (api.example.com) desde una VPC
a los solucionadores de su red. Para obtener más información, consulte . Resolución de consultas de
DNS entre las VPC y la red (p. 492).
7 de noviembre de 2018
Puede utilizar la consola y la API de Route 53 para desactivar temporalmente una comprobación
de estado de Route 53. De este modo obtiene una forma sencilla de pausar la monitorización de un
punto de enlace, como un servidor web, para que pueda realizar el mantenimiento del mismo sin
desencadenar alarmas o generar registros o mensajes de estado innecesarios. Para obtener más
información, consulte "Desactivado" en Valores que especifica al crear o actualizar comprobaciones de
estado (p. 544). La característica está disponible para los tres tipos de comprobaciones de estado de
Route 53: comprobaciones de estado que monitorean un punto de enlace, comprobaciones de estado
que monitorean otras comprobaciones de estado y comprobaciones de estado que monitorean una
alarma de CloudWatch.
13 de marzo de 2018
IAM incluye ahora políticas administradas para la asignación de nombres automática. Para obtener
más información, consulte . Políticas administradas por AWS para Amazon Route 53 (p. 621).
6 de febrero de 2018
Ahora puede configurar la asignación de nombres automática para crear registros de alias que
redirijan el tráfico a balanceadores de carga de ELB o para crear registros CNAME. Para obtener más
información, consulte Atributos en la documentación de la API RegisterInstance en la Referencia de la
API de Amazon Route 53.
Versiones de 2017
5 de diciembre de 2017
Ahora puede utilizar la API de nomenclatura automática de Route 53 para aprovisionar instancias para
microservicios. La nomenclatura automática le permite crear registros de DNS automáticamente y, de
forma opcional, comprobaciones de estado basadas en una plantilla que defina. Para obtener más
información, consulte ¿Qué es AWS Cloud Map? en la Guía para desarrolladores de AWS Cloud Map.
16 de noviembre de 2017
Ahora puede obtener mediante programación tanto las cuotas actuales para los recursos de Route 53
como zonas alojadas y comprobaciones de estado, como el número de cada recurso que se está
utilizando actualmente. Para obtener más información, consulte GetAccountLimit, GetHostedZoneLimit
y GetReusableDelegationSetLimit en la Referencia de la API de Amazon Route 53.
3 de octubre de 2017
Route 53 ahora es un servicio compatible con HIPAA. Para obtener más información, consulte .
Validación de la conformidad en Amazon Route 53 (p. 645).
29 de septiembre de 2017
Ahora puede comprobar mediante programación si un dominio puede transferirse a Route 53. Para
obtener más información, consulte CheckDomainTransferability en la Referencia de la API de Amazon
Route 53.
11 de septiembre de 2017
Ahora puede crear registros de alias de Route 53 que dirijan el tráfico a los balanceadores de carga de
red de Elastic Load Balancing. Para obtener más información acerca de los registros de alias, consulte
Elección entre registros de alias y sin alias (p. 397).
7 de septiembre de 2017
Si utiliza Route 53 como servicio DNS público autorizado, ahora puede registrar las consultas de
DNS que recibe Route 53. Para obtener más información, consulte . Registro de consultas de DNS
públicas (p. 647).
1 de septiembre de 2017
Ahora puede utilizar Route 53 para crear registros de autorización de la entidad de certificación (CAA),
que le permiten especificar las entidades de certificación que pueden emitir certificados para sus
dominios y subdominios. Para obtener más información, consulte . Tipo de registro de CAA (p. 400).
18 de agosto de 2017
Ahora puede transferir un gran número de dominios a Route 53 mediante la consola de Route 53.
Para obtener más información, consulte . Transferencia del registro de un dominio a Amazon Route
53 (p. 73).
4 de agosto de 2017
Al registrar un dominio, los registradores de algunos dominios de nivel superior (TLD) requieren
que verifique que ha especificado una dirección de correo electrónico válida para el titular. Ahora
puede enviar el correo electrónico de verificación y obtener la confirmación de que ha verificado
correctamente la dirección de correo electrónico durante el proceso de registro del dominio. Para
obtener más información, consulte . Registrar un nuevo dominio (p. 46).
21 de junio de 2017
Si desea dirigir el tráfico de forma aproximativa aleatoriamente a varios recursos, como servidores
web, ahora puede crear un registro de respuesta con varios valores para cada recurso y, de manera
opcional, asociar una comprobación de estado de Route 53 a cada registro. Route 53 responde a las
consultas de DNS con hasta ocho registros en buen estado en respuesta a cada consulta de DNS, y
da diferentes respuestas a distintos solucionadores de DNS. Para obtener más información, consulte .
Direccionamiento de respuesta con varios valores (p. 395).
10 de abril de 2017
Al utilizar la consola de Route 53 para transferir un registro de dominio a Route 53, ahora puede elegir
una de las siguientes opciones para asociar los servidores de nombres al servicio DNS del dominio
con el registro de dominio transferido:
• Usar los servidores de nombres de una zona alojada de Route 53 que elija
• Usar los servidores de nombres para el servicio DNS actual del dominio
• Usar servidores de nombres que especifique
Route 53 asocia automáticamente estos servidores de nombres con el registro de dominio transferido.
Versiones de 2016
21 de noviembre de 2016
Ahora puede crear comprobaciones de estado que utilizan direcciones IPv6 para comprobar el
estado de los puntos de enlace. Para obtener más información, consulte . Creación y actualización de
comprobaciones de estado (p. 544).
15 de noviembre de 2016
Ahora puede utilizar una acción de la API de Route 53 para asociar una Amazon VPC que ha
creado con una cuenta con una zona alojada privada que creó con otra cuenta. Para obtener más
información, consulte . Asociar una Amazon VPC y una zona alojada privada que ha creado con
diferentes cuentas de AWS (p. 378).
30 de agosto de 2016
Con esta versión, puede crear registros de alias que dirijan el tráfico a los balanceadores de carga de
aplicaciones de ELB. El proceso es el mismo que para el de Classic Load Balancer. Para obtener más
información, consulte . Valor/ruta de destino del tráfico (p. 422).
9 de agosto de 2016
En esta versión, Route 53 agrega compatibilidad con DNSSEC para el registro de dominio. DNSSEC
le permite proteger su dominio de los ataques de suplantación de DNS, también conocidos como
ataques MITM (man-in-the-middle). Para obtener más información, consulte . Configurar DNSSEC
para un dominio (p. 97).
7 de julio de 2016
Ahora puede ampliar manualmente el registro de un dominio y registrar un dominio con un período de
registro inicial superior al periodo de registro mínimo especificado por el registro. Para obtener más
información, consulte . Ampliación del periodo de registro de un dominio (p. 65).
6 de julio de 2016
Si es un cliente de AISPL con una dirección de contacto en India, ahora puede utilizar Route 53 para
registrar dominios. Para obtener más información, consulte la sección Administración de una cuenta
en la India.
26 de mayo de 2016
Elastic Load Balancing y buckets de Amazon S3. (Todavía no se pueden crear registros de alias
que dirijan las consultas de DNS a una distribución de CloudFront). Para obtener más información,
consulte la documentación siguiente:
• Consola de Route 53: consulteElección entre registros de alias y sin alias (p. 397).
• API de Route 53: consulte ChangeResourceRecordSets en la Referencia de la API de Amazon
Route 53.
23 de febrero de 2016
Al crear o actualizar las comprobaciones de estado HTTPS, ahora puede configurar Route 53 para
que envíe el nombre de host al punto de enlace durante la negociación de TLS. Esto permite que
el punto de enlace responda a la solicitud HTTPS con el certificado de SSL/TLS aplicable. Para
obtener más información, consulte la descripción del campo Enable SNI en el tema "Valores que
se especifican al crear o actualizar las comprobaciones de estado". Para obtener información sobre
cómo habilitar SNI al utilizar la API para crear o actualizar una comprobación de estado, consulte
CreateHealthCheck y UpdateHealthCheck en la Referencia de la API de Amazon Route 53.
27 de enero de 2016
Ahora puede registrar dominios para más de 100 dominios de nivel superior (TLD) adicionales,
como .accountants, .band y .city. Para obtener una lista completa de los TLD compatibles, consulte
Dominios que puede registrar con Amazon Route 53 (p. 106).
19 de enero de 2016
Ahora puede crear registros de alias que dirijan el tráfico a entornos de Elastic Beanstalk. Para
obtener información sobre cómo crear registros mediante la consola de Route 53, consulte Creación
de registros con la consola de Amazon Route 53 (p. 409). Para obtener información sobre cómo
crear registros mediante la API, consulte ChangeResourceRecordSets en la Referencia de la API de
Amazon Route 53.
Versiones de 2015
3 de diciembre de 2015
Ahora la consola de Route 53 incluye un editor visual que permite crear rápidamente las
configuraciones de direccionamiento complejas que utilizan una combinación de políticas de
direccionamiento ponderadas, de latencia, conmutación por error y geolocalización de Route 53.
A continuación, puede asociar la configuración con uno o varios nombres de dominio (como
example.com) o nombres de subdominio (como www.example.com) en la misma zona hospedada o
en varias zonas hospedadas. Además, puede revertir las actualizaciones si la nueva configuración
no tiene el desempeño previsto. La misma funcionalidad está disponible mediante la API de Route
53, AWS SDK, la AWS CLI y AWS Tools for Windows PowerShell. Para obtener información sobre
cómo usar el editor visual, consulte Uso de flujo de tráfico para dirigir el tráfico DNS (p. 460). Para
obtener información sobre el uso de la API para crear configuraciones de flujo de tráfico, consulte la
Referencia de la API de Amazon Route 53.
19 de octubre de 2015
El nombre y los apellidos no están ocultos para otros dominios que registre con Route 53. Para
obtener más información sobre la protección de la privacidad, consulte Activación o desactivación
de la protección de privacidad para la información de contacto para un dominio (p. 62).
15 de septiembre de 2015
En la Guía para desarrolladores de Amazon Route 53 ahora se explica cómo configurar los servidores
de nombres de etiqueta blanca de zonas alojadas de Route 53. Para obtener más información,
consulte . Configuración de servidores de nombres de etiqueta blanca (p. 365).
26 de febrero de 2015
Ahora puede usar la API de Route 53 para obtener una lista de las zonas alojadas asociadas a
una cuenta de AWS en orden alfabético por nombre. También puede obtener un recuento de las
zonas hospedadas que están asociadas con una cuenta. Para obtener más información, consulte
ListHostedZonesByName y GetHostedZoneCount en la Referencia de la API de Amazon Route 53
API.
11 de febrero de 2015
• Etiquetado de zonas alojadas y dominios: ahora puede asignar etiquetas, que se utilizan
habitualmente para la asignación de costes, a las zonas alojadas y los dominios de Route 53. Para
obtener más información, consulte . Etiquetado de recursos de Amazon Route 53 (p. 690).
5 de febrero de 2015
Ahora puede utilizar la consola de Route 53 para actualizar la información de contacto de un dominio.
Para obtener más información, consulte . Valores que especifican cuando registra o transfiere un
dominio (p. 51).
22 de enero de 2015
Versiones de 2014
25 de noviembre de 2014
En esta versión, puede editar el comentario que especificó para una zona hospedada cuando la creó.
En la consola, haga clic en el icono de lapicero situado junto al campo Comment y escriba un nuevo
valor. Para obtener más información sobre cómo cambiar el comentario mediante la API de Route 53,
consulte UpdateHostedZoneComment en la Referencia de la API de Amazon Route 53.
5 de noviembre de 2014
• Registrar nuevos nombres de dominio mediante Route 53. Para obtener más información, consulte .
Registro de nombres de dominio usando Amazon Route 53 (p. 45).
• Configurar Route 53 para responder a las consultas de DNS en función de la ubicación
geográfica donde se originen las consultas. Para obtener más información, consulte . Enrutado de
geolocalización (p. 390).
2 de julio de 2014
En esta versión, ahora puede crear comprobaciones de estado y utilizar un nombre de dominio en
vez de una dirección IP para especificar el punto de enlace. Esto resulta útil cuando la dirección IP
de un punto de enlace no es fija o se sirve mediante varias IP, como instancias de Amazon EC2 o
Amazon RDS. Para obtener más información, consulte . Creación y actualización de comprobaciones
de estado (p. 544).
Además se ha trasladado información sobre el uso de la API de Route 53 que anteriormente aparecía
en la Guía para desarrolladores de Amazon Route 53. Ahora toda la documentación de la API aparece
en la Referencia de la API de Amazon Route 53.
18 de abril de 2014
En esta versión, Route 53 pasa un valor diferente en el encabezado Host cuando el valor Port
(Puerto) de la comprobación de estado es 443 y el valor de Protocol (Protocolo) es HTTPS. Durante
una comprobación de estado, Route 53 ahora pasa al punto de enlace un encabezado Host
que contiene el valor del campo Host Name (Nombre de host). Si ha creado la comprobación
de estado mediante la acción de la API CreateHealthCheck, se trata del valor del elemento
FullyQualifiedDomainName.
En esta versión, ahora puede ver el porcentaje de comprobadores de estado de Route 53 que
actualmente están informando de que un punto de enlace funciona correctamente.
18 de febrero de 2014
En esta versión, Route 53 agrega soporte para las comprobaciones de estado que determinan el
estado de un punto de enlace en función de si una cadena especificada aparece en el cuerpo de
la respuesta. Para obtener más información, consulte . Cómo determina Amazon Route 53 si la
comprobación de estado es correcta (p. 541).
Versiones de 2013
14 de agosto de 2013
Además, las métricas de CloudWatch para las comprobaciones de estado de Route 53 se han
integrado en la consola de Route 53 y se han simplificado. Para obtener más información, consulte .
Monitorear comprobaciones de estado mediante CloudWatch (p. 559).
26 de junio de 2013
En esta versión, Route 53 agrega soporte para la integración de comprobaciones de estado con las
métricas de CloudWatch para que pueda hacer lo siguiente:
• Comprobar que una comprobación de estado está configurada correctamente.
• Revisar el estado de un punto de enlace de comprobación de estado durante un periodo de tiempo
especificado.
• Configurar CloudWatch para que envíe una alerta de Amazon Simple Notification Service (Amazon
SNS) cuando todos los comprobadores de estado de Route 53 consideren que el punto de enlace
especificado no funciona correctamente.
En esta versión, Route 53 permite crear registros de alias que dirigen las consultas de DNS a
nombres de dominio alternativos para las distribuciones de Amazon CloudFront. Puede utilizar esta
característica tanto para nombres de dominio alternativo en el ápex de zona (example.com) como
para nombres de dominio alternativo para subdominios (www.example.com). Para obtener más
información, consulte . Enrutamiento del tráfico a una distribución de Amazon CloudFront mediante su
nombre de dominio (p. 521).
30 de mayo de 2013
En esta versión, Route 53 agrega soporte para evaluar el estado de los balanceadores de carga de
ELB y las instancias de Amazon EC2 asociadas. Para obtener más información, consulte . Creación
de comprobaciones de estado de Amazon Route 53 y configuración de la conmutación por error a
nivel de DNS (p. 539).
28 de marzo de 2013
En esta versión, Route 53 agrega soporte para la conmutación por error y las comprobaciones de
estado. Para obtener más información, consulte . Creación de comprobaciones de estado de Amazon
Route 53 y configuración de la conmutación por error a nivel de DNS (p. 539).
Versión de 2012
21 de marzo de 2012
En esta versión, Route 53 permite crear registros de latencia. Para obtener más información,
consulte . Enrutado basado en latencia (p. 394).
Versiones de 2011
21 de diciembre de 2011
En esta versión puede utilizar la consola de Route 53 en la AWS Management Console para crear y
eliminar zonas alojadas, así como para crear, modificar y eliminar registros. La nueva funcionalidad se
documenta en la Guía para desarrolladores de Amazon Route 53, según corresponda.
18 de octubre de 2011
Esta versión de Amazon Route 53 incorpora registros de alias, que le permiten crear alias de ápex de
zona, registros ponderados, una nueva API (2011-05-05) y un acuerdo de nivel de servicios. Además,
después de seis meses en versión beta, Route 53 ya tiene disponibilidad general. Para obtener más
información, consulte la Página del producto de Amazon Route 53 y Elección entre registros de alias y
sin alias (p. 397) la Guía para desarrolladores de Amazon Route 53.
Versión de 2010
5 de diciembre de 2010
AWSGlosario
Contiene la más recienteAWSterminología, consulte laAWSGlosarioen laAWSReferencia general de.