Amazon Internet Companies (AWS) hat eingeführt „Accelerated Restoration“ für Amazon Route 53, ein bedeutendes Architektur-Replace, das die globale DNS-Verwaltung von der Fragilität der US-Area Ost-1 (Nord-Virginia) entkoppeln soll. Diese am 26. November 2025 angekündigte Funktion behebt eine kritische Schwachstelle, die während des massiven Angriffs vom 20. Oktober 2025 aufgedeckt wurde Ausfallbei dem ein DNS-Auflösungsfehler innerhalb der DynamoDB-API die Area lahmlegte und sich über das Web ausbreitete.

Das Kernproblem, das dieses Replace löst, ist die Unterscheidung zwischen der DNS-„Datenebene“ (Beantwortung von Anfragen) und der „Kontrollebene“ (Vornahme von Änderungen). Während Route 53 über ein Service Degree Settlement (SLA) mit 100 % Verfügbarkeit für die Beantwortung von Anfragen verfügt, besteht die Möglichkeit dazu aktualisieren Diese Aufzeichnungen stützten sich in der Vergangenheit stark auf das US-amerikanische Kontrollflugzeug East-1. Während des Vorfalls im Oktober, als die DynamoDB-Endpunkte der Area ausfielen – umgangssprachlich als „DynamoDNS“-Drawback bezeichnet – konnten Kunden den Datenverkehr nicht von der ausgefallenen Infrastruktur umleiten, da die API, die diese Änderungen vornahm, selbst ausgefallen conflict.

Accelerated Restoration mildert dieses Drawback, indem die Steuerungsebene für öffentlich gehostete Zonen in die Area US West-2 (Oregon) repliziert wird. AWS verspricht nun ein Restoration Time Goal (RTO) von 60 Minuten oder weniger. Im Falle eines Zusammenbruchs von US East-1 führt das System ein Failover der API durch, sodass Kunden wichtige Notfallwiederherstellungspläne ausführen können, wie z. B. die Umleitung des Datenverkehrs auf Standby-Rechenzentren. Senior Options Architect Micah Walter bestätigte, dass diese Funktion keine Änderungen an vorhandenen Automatisierungsskripten oder APIs erfordert; Das Failover wird im Backend abgewickelt.

Entscheidend ist, dass diese Funktion sofort und ohne zusätzliche Kosten verfügbar ist, obwohl sie derzeit auf öffentlich gehostete Zonen beschränkt ist; Privat gehostete Zonen, die für das interne Netzwerkrouting verwendet werden, werden noch nicht unterstützt. Dieser Schritt ist eine direkte Reaktion auf langjährige Kritik – einschließlich der Warnungen von Gartner im Jahr 2022 –, dass die Zentralisierung kritischer Kontrollebenen in Nord-Virginia einen einzigen Fehlerpunkt für das globale Cloud-Ökosystem darstellt.


Hervorgehobener Bildnachweis

Von admin

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert