Eu fiz isso, leia meu artigo antes de fazer isso aqui:
A funcionalidade foi programada pela Amazon em novembro de 2014, no entanto, ela não foi implementada no console baseado na Web, e esperamos que isso seja feito em breve. Também não há documentação ou artigos que eu possa encontrar neste tópico. Mas eu consegui fazer isso usando AWS CLI Client , como segue:
Crie seu conjunto de delegações usando o CLI cliente:
aws route53 create-reusable-delegation-set --caller-reference MyDelegationSet
Isso retornará algo como:
{
"Location": "https://route53.amazonaws.com/2015-01-01/delegationset/xxx",
"DelegationSet": {
"NameServers": [
"ns-xxx.awsdns-xx.com",
"ns-xxx.awsdns-xx.co.uk",
"ns-xxx.awsdns-xx.org",
"ns-xxx.awsdns-xx.net"
],
"CallerReference": "MyDelegationSet",
"Id": "/delegationset/XXXXXXXXXX"
}
}
Depois de criar o conjunto de delegações reutilizáveis, será necessário crie a zona hospedada usando o cliente CLI que permitirá associar a nova zona ao conjunto de delegação criado acima.
aws route53 create-hosted-zone --delegation-set-id /delegationset/XXXXXXXX --name mydomain.tld --caller-reference UNIQUEREFERENCEID
Usando a lista de servidores de nomes encontrados na saída, execute ping em cada servidor para obter o endereço IP. Use os endereços IP para criar os registros de cola na zona pai (usando registros A). Eu recomendo TTLs mais curtos no caso de Amazon informa de alterações de IP para zonas de DNS. Eu chamei meu route531.mydomain.com, route532 ... etc.
Atualize seus servidores de nomes de domínio no registrador e atualize seu Route53 para incluir esses servidores de nomes como servidores de nomes oficiais.
Mais informações:
A Amazon alega que isso pode ser feito para rotular esses servidores de nomes sem mais referências.
"This feature also makes it possible for you to create “white label” name server addresses such as ns1.example.com, ns2.example.com, etc., which you can point to your Route 53 name servers. You can then use your "white label" name server addresses as the authoritative name servers for as many of your domain names as desired." --SeanM@AWS
O problema é que a Amazon também diz que não pode garantir que os IPs dos servidores de nomes não mudem.
"We do promise that the DNS names of your Route 53 nameservers will not change, but we can't make the same guarantee about their IP addresses. If they were to change in the future, your DNS could silently break if you used them in this unsupported way." -- DavidR@AWS Jan 25, 2011
Antes de surtar, isso pode ajudá-lo a se sentir melhor:
Some registrars only allow you to specify name servers using IP addresses; they don't allow you to specify fully qualified domain names. If your registrar requires using IP addresses, you can get the IP addresses for your name servers using the dig utility (for Mac, Unix, or Linux) or the nslookup utility (for Windows). We rarely change the IP addresses of name servers; if we need to change IP addresses, we'll notify you in advance. http://docs.aws.amazon.com/Route53/latest/DeveloperGuide/SOA-NSrecords.html
Lembre-se de que é uma má ideia criar registros CNAME com seu próprio domínio para cada um dos servidores de nomes, mesmo que isso teoricamente resolva a alteração do problema de IP, é uma má ideia:
NS records pointing to a CNAME is bad and may conflict badly with current BIND servers. In fact, current BIND implementations will ignore such records, possibly leading to a lame delegation. There is a certain amount of security checking done in BIND to prevent spoofing DNS NS records. Also, older BIND servers reportedly will get caught in an infinite query loop trying to figure out the address for the aliased nameserver, causing a continuous stream of DNS requests to be sent. --RFC1912