Amazon Web Services (AWS) ha introdotto “Ripristino accelerato” per Amazon Route 53, un significativo aggiornamento dell’architettura progettato per dissociare la gestione DNS globale dalla fragilità della regione degli Stati Uniti East-1 (Virginia settentrionale). Annunciata il 26 novembre 2025, questa funzionalità risolve una vulnerabilità critica esposta durante l’imponente 20 ottobre 2025 interruzionein cui un errore di risoluzione DNS all’interno dell’API DynamoDB ha paralizzato la regione e si è diffuso su Internet.
Il problema principale che questo aggiornamento risolve è la distinzione tra il “piano dati” DNS (rispondere alle domande) e il “piano di controllo” (apportare modifiche). Sebbene Route 53 abbia un accordo sul livello del servizio (SLA) con disponibilità del 100% per la risposta alle domande, la capacità di aggiornamento questi record hanno storicamente fatto molto affidamento sull’aereo di controllo US East-1. Durante l’incidente di ottobre, quando gli endpoint DynamoDB della regione fallirono, definito colloquialmente un problema “DynamoDNS”, i clienti si trovarono nell’impossibilità di reindirizzare il traffico lontano dall’infrastruttura guasta perché l’API per apportare tali modifiche era essa stessa inattiva.
Il ripristino accelerato mitiga questo problema replicando il piano di controllo per le zone ospitate pubbliche nella regione Stati Uniti occidentali-2 (Oregon). AWS ora promette un Recovery Time Objective (RTO) di 60 minuti o meno. In caso di collasso della US East-1, il sistema eseguirà il failover dell’API, consentendo ai clienti di eseguire piani di disaster recovery critici, come il reindirizzamento del traffico ai data center in standby. Il Senior Solutions Architect Micah Walter ha confermato che questa funzionalità non richiede modifiche agli script di automazione o alle API esistenti; il failover viene gestito sul backend.
Fondamentalmente, questa funzionalità è immediatamente disponibile senza costi aggiuntivi, sebbene attualmente sia limitata alle zone ospitate pubbliche; le zone ospitate private utilizzate per il routing della rete interna non sono ancora supportate. Questa mossa è una risposta diretta alle critiche di lunga data – compresi gli avvertimenti di Gartner nel 2022 – secondo cui la centralizzazione dei piani di controllo critici nella Virginia settentrionale rappresentava un unico punto di fallimento per l’ecosistema cloud globale.




