Amazon web services 没有流量的开发网站在短短4天内就收到了1100万条查询??
我们搬到AWS是因为我们认为亚马逊一定做得很好。我们不指望这里有什么狡猾的东西。然而,对于我们来说,在4天内获得1100万个DNS查询对于一个甚至还不存在的站点来说是没有意义的。谁在做那件事Amazon web services 没有流量的开发网站在短短4天内就收到了1100万条查询??,amazon-web-services,amazon-route53,Amazon Web Services,Amazon Route53,我们搬到AWS是因为我们认为亚马逊一定做得很好。我们不指望这里有什么狡猾的东西。然而,对于我们来说,在4天内获得1100万个DNS查询对于一个甚至还不存在的站点来说是没有意义的。谁在做那件事 仅供参考:所有TTL都已设置为86400(NS记录为172800除外)。您的问题表明您将收到1100万个DNS查询。您是否可能是DNS放大攻击的目标,并且您的服务器正被用来进行攻击 看一看。确保DNS服务器对递归查找是安全的 另一种可能性是,您所在的服务器以前曾被用于发起DNS放大攻击。如果是这种情况,如果
仅供参考:所有TTL都已设置为86400(NS记录为172800除外)。您的问题表明您将收到1100万个DNS查询。您是否可能是DNS放大攻击的目标,并且您的服务器正被用来进行攻击 看一看。确保DNS服务器对递归查找是安全的
另一种可能性是,您所在的服务器以前曾被用于发起DNS放大攻击。如果是这种情况,如果您需要托管DNS服务器,我将终止并在另一个节点上重新创建您的EC2实例 这个问题似乎离题了,因为它是关于猜测谁可能正在攻击你的服务器,而没有任何信息。我道歉。如果你想让我删除,我可以删除它。然而,从访问日志中,我看到的只有bingbot、googlebot和我们自己。这就是为什么我们在这里看到一些奇怪的东西。不确定您还需要什么其他信息。我们正在使用亚马逊53号路线。我相信他们足够安全,但我不确定。我已尝试创建一个新实例。不幸的是,我只能在同一个AZ中创建,因为我刚刚支付了该特定AZ中的保留实例,因此无法更改为其他AZ。似乎Route 53对于非法的递归查找不够安全。不管怎样,我通过联系攻击我域名的人解决了这个问题。