amazon-web-services - VPN VPC 中的 DNS 名称
问题描述
我们只能从公司 VPN 内连接到我们的 AWS EC2。我请求为服务器创建 DNS 名称。这将使用 AWS Route 53 完成。
运营团队表示,拥有 DNS 名称存在安全风险,其解释是“与 IP 地址相比,名称更容易猜到”“在公共区域中为服务器设置 DNS 会直接暴露服务器的源 IP 并打开潜在的 DDOS 攻击和子网漏洞"
服务器不会暴露在我们的 VPN 之外。我们为不同的团队有单独的 AWS 账户,这里的公共区域是指不同的团队。
运营团队是否有有效的论据。
解决方案
您应该创建一个 Route 53私有托管区域,以便无法公开解析 DNS 名称。
然后,您需要配置办公室中的 DNS 服务器,以使用转发器合并来自 Route 53 的 DNS 响应。
我不知道完整的细节,但这里有一些文章应该会有所帮助:
推荐阅读
- php - 为什么无法识别用于重新登录的 Laravel League/ouath2 令牌
- javascript - 对数组对象内的数组元素执行操作
- php - 将对象数组转换为 Vue js 和 php 中的对象
- javascript - 画布在 60Hz 显示器上闪烁,在 144Hz 显示器上工作正常
- ansible - Openstack train aio 安装问题
- html - 为什么'='在ngFor中不起作用时'as'起作用?
- java - Thymeleaf 和 @Uniqueconstraint
- radio - 如何使用digi xbee Python获取网络中的xbee设备列表
- javascript - Json 解析无法反序列化 api 调用
- mysql - 如何使用 group by 和 order by 使查询更快