Amazon web services 我可以同时使用AWS route 53和Cloudflare吗?
目前,我正在使用Route53管理我的域、子域等。Amazon web services 我可以同时使用AWS route 53和Cloudflare吗?,amazon-web-services,cloudflare,amazon-route53,denial-of-service,Amazon Web Services,Cloudflare,Amazon Route53,Denial Of Service,目前,我正在使用Route53管理我的域、子域等。 但我想向我的端点添加DDoS保护。所以我也想使用Cloudflare。但是我找不到同时使用其中两个的方法,我可以将Cloudflare dos保护放在AWS r53前面吗?对于域根DNS区域,不能同时使用Route53和Cloudflare 如果您想使用Route53,您可以: 使用CloudFront为整个网站提供服务,然后使用AWS DDoS保护(+Amazon WAF用于高级ACL) 如果您使用ELB和一些EC2实例,则可以启用VPC流
但我想向我的端点添加DDoS保护。所以我也想使用Cloudflare。但是我找不到同时使用其中两个的方法,我可以将Cloudflare dos保护放在AWS r53前面吗?对于域根DNS区域,不能同时使用Route53和Cloudflare 如果您想使用Route53,您可以:
- 使用CloudFront为整个网站提供服务,然后使用AWS DDoS保护(+Amazon WAF用于高级ACL)
- 如果您使用ELB和一些EC2实例,则可以启用VPC流日志,并使用Kinesis+Lambda动态识别DoS攻击,然后禁止攻击者IP
- foobar.com使用路由53的DNS区域进行管理
- attacked-subdomain.foobar.com是您希望使用CloudFlare保护的子域
- 被攻击的子域.foobar.com NS nsXX.cloudflare.com
- 被攻击的子域.foobar.com NS nsYY.cloudflare.com
PS:我建议您阅读以下白皮书我正在寻找一种类似的设置,它不是为了阻止子域上的DoS,而是为了降低通过子域(route53)提供服务的S3 bucket上的Cloudfront账单。您关于仅为子域创建NS记录的建议是一种有趣的方法,我们将对此进行测试。谢谢