Amazon web services 我可以同时使用AWS route 53和Cloudflare吗?

Amazon web services 我可以同时使用AWS route 53和Cloudflare吗?,amazon-web-services,cloudflare,amazon-route53,denial-of-service,Amazon Web Services,Cloudflare,Amazon Route53,Denial Of Service,目前,我正在使用Route53管理我的域、子域等。 但我想向我的端点添加DDoS保护。所以我也想使用Cloudflare。但是我找不到同时使用其中两个的方法,我可以将Cloudflare dos保护放在AWS r53前面吗?对于域根DNS区域,不能同时使用Route53和Cloudflare 如果您想使用Route53,您可以: 使用CloudFront为整个网站提供服务,然后使用AWS DDoS保护(+Amazon WAF用于高级ACL) 如果您使用ELB和一些EC2实例,则可以启用VPC流

目前,我正在使用Route53管理我的域、子域等。
但我想向我的端点添加DDoS保护。所以我也想使用Cloudflare。但是我找不到同时使用其中两个的方法,我可以将Cloudflare dos保护放在AWS r53前面吗?

对于域根DNS区域,不能同时使用Route53和Cloudflare

如果您想使用Route53,您可以:

  • 使用CloudFront为整个网站提供服务,然后使用AWS DDoS保护(+Amazon WAF用于高级ACL)
  • 如果您使用ELB和一些EC2实例,则可以启用VPC流日志,并使用Kinesis+Lambda动态识别DoS攻击,然后禁止攻击者IP
如果希望使用Cloudflare仅保护子域,则可以将特定DNS“子”区域的管理委托给Cloudflare

例如:

  • foobar.com使用路由53的DNS区域进行管理
  • attacked-subdomain.foobar.com是您希望使用CloudFlare保护的子域
您可以将以下记录添加到Route53区域:

  • 被攻击的子域.foobar.com NS nsXX.cloudflare.com
  • 被攻击的子域.foobar.com NS nsYY.cloudflare.com
然后,您可以从CloudFlare控制面板管理“attacked subdomain.foobar.com”

如果没有关于您当前的基础设施和您收到的(D)个Dos的更多详细信息,就不可能为您提供更多帮助。我希望我回答了你的问题


PS:我建议您阅读以下白皮书

我正在寻找一种类似的设置,它不是为了阻止子域上的DoS,而是为了降低通过子域(route53)提供服务的S3 bucket上的Cloudfront账单。您关于仅为子域创建NS记录的建议是一种有趣的方法,我们将对此进行测试。谢谢