Nano Hash - криптовалюты, майнинг, программирование

AWS Cloudfront и Route53

Как облачный фронт работает с политиками маршрутизации Route53?

Насколько я понимаю, CF должен направлять запросы на ближайший сервер, что соответствует политике задержки Route53. Итак, если у вас есть запись в зоне хостинга R53 для вашего доменного имени CF, делается ли это по умолчанию, если вы оставляете политику маршрутизации простой, или вам нужно явно установить это самостоятельно? И если вы выберете другой тип политики (отказоустойчивость, геолокация и т. д.), будет ли это перезаписано?


Ответы:


1

Вы оставляете это как простое.

У вас нет доступа к необходимой информации, чтобы фактически настроить ее самостоятельно — CloudFront возвращает соответствующий ответ DNS на основе местоположения отправителя запроса из одной простой записи DNS. Функциональность и конфигурация прозрачно управляются логикой, которая управляет доменом cloudfront.net, вы устанавливаете ее и забываете, потому что внутри нет частей, обслуживаемых пользователем.

Это верно независимо от того, используете ли вы псевдоним A-записи или CNAME.

Любая другая конфигурация на самом деле не имела бы смысла, потому что разговоры об отказоустойчивости или геолокации подразумевают, что вы хотите направлять трафик не туда, куда его направляет алгоритм CloudFront.


Теперь... бывают случаи, когда за CloudFront вам может понадобиться использовать некоторые из более привлекательных опций Route 53. Допустим, у вас есть серверы приложений в разных регионах, которые обслуживают один и тот же контент. Маршрутизация на основе задержки для исходного имени хоста (тот, на который CloudFront отправляет промахи кэша) позволит CloudFront волшебным образом отправлять запросы на сервер приложений, ближайший к границе CloudFront, который обслуживает каждый отдельный запрос. Однако это не будет связано с маршрутизацией от браузера к границе.

10.02.2016
  • Fantastic-Tks Майкл 10.02.2016
  • Итак, можете ли вы тогда сказать, что на простом уровне оставьте Cloudfront для управления маршрутизацией к исходным серверам (сами за ELB) и просто ALIAS-записи на уровне Cloudfront для управления сопоставлениями с доменом? Базовые ELB могут делать такие вещи, как маршрутизация при отказе и т. Д. 10.02.2016
  • Могу я задать вам еще один вопрос, Майкл? Если у меня есть облачный фронт перед ELB (который находится в общедоступной подсети) — есть ли способ ограничить доступ к доменному имени этого ELB только Cloudfront (чтобы он не был доступен в общедоступном Интернете)? Мои специалисты по безопасности довольны тем, что у нас есть WAF перед CloudFront, но обеспокоены тем, что WebCrawler может получить доступ к доменному имени ELB и получить доступ к базовым веб-серверам, что означает, что нам нужен еще один WAF? Или в качестве другого решения мы можем сделать хостинг всего сайта в CF и предварительно заполнить кеши, что означает, что нам вообще не нужен ELB? 10.02.2016
  • Другими словами, может ли Cloudfront быть входящим источником группы безопасности ELB? 10.02.2016
  • Нет, CloudFront не может быть входящим источником группы безопасности ELB. CloudFront не размещает сайты — он передает запросы на исходные серверы. Вы можете ограничьте доступ к вашей серверной части только запросами, которые пришли через вашу базу раздачи CloudFront, настроив CloudFront для добавления секретного пользовательского имени заголовка и значения к каждому запросу, который он отправляет вам, а затем настройте свою серверную часть для отклонения любого запроса, если он отсутствует. 10.02.2016
  • Отдельные вопросы следует публиковать как отдельные вопросы, но недавно я обсуждал пользовательские заголовки источника в Stack Overflow, здесь и здесь -- вы можете найти их информативными. Я также являюсь консультантом, и вы можете расшифровать мой адрес электронной почты через мой профиль SO, если хотите хотели бы подробно обсудить ваши конкретные потребности. 10.02.2016
  • Большое спасибо, Майкл - я видел, что у самих AWS также есть сообщение в блоге, в котором предлагается лямбда-скрипт для заполнения группы безопасности ELB IP-адресами CF. Извиняюсь за то, что не опубликовал отдельные вопросы - мой плохой! 10.02.2016
  • Вы можете заполнить группу безопасности ELB IP-адресами CF, но это только гарантирует, что запрос поступил из чьего-то дистрибутива CloudFront — не обязательно из вашего. Вышеупомянутое решение для пользовательских заголовков — это новая функция. 10.02.2016
  • Новые материалы

    Кластеризация: более глубокий взгляд
    Кластеризация — это метод обучения без учителя, в котором мы пытаемся найти группы в наборе данных на основе некоторых известных или неизвестных свойств, которые могут существовать. Независимо от..

    Как написать эффективное резюме
    Предложения по дизайну и макету, чтобы представить себя профессионально Вам не позвонили на собеседование после того, как вы несколько раз подали заявку на работу своей мечты? У вас может..

    Частный метод Python: улучшение инкапсуляции и безопасности
    Введение Python — универсальный и мощный язык программирования, известный своей простотой и удобством использования. Одной из ключевых особенностей, отличающих Python от других языков, является..

    Как я автоматизирую тестирование с помощью Jest
    Шутка для победы, когда дело касается автоматизации тестирования Одной очень важной частью разработки программного обеспечения является автоматизация тестирования, поскольку она создает..

    Работа с векторными символическими архитектурами, часть 4 (искусственный интеллект)
    Hyperseed: неконтролируемое обучение с векторными символическими архитектурами (arXiv) Автор: Евгений Осипов , Сачин Кахавала , Диланта Хапутантри , Тимал Кемпития , Дасвин Де Сильва ,..

    Понимание расстояния Вассерштейна: мощная метрика в машинном обучении
    В обширной области машинного обучения часто возникает необходимость сравнивать и измерять различия между распределениями вероятностей. Традиционные метрики расстояния, такие как евклидово..

    Обеспечение масштабируемости LLM: облачный анализ с помощью AWS Fargate и Copilot
    В динамичной области искусственного интеллекта все большее распространение получают модели больших языков (LLM). Они жизненно важны для различных приложений, таких как интеллектуальные..