小编dcm*_*own的帖子

DNS A 记录 ALIASES 和 ANAME 记录差异

我们在 AWS 上有许多服务器组,它们使用三台服务器来为站点提供服务。每个服务器或一组服务器位于不同的可用性区域内,其中一个是重定向服务器,而另外两个是在弹性负载均衡器后面访问的主服务器。我们终于有了一个使用 Route53 的客户端,并且正在查找在弹性负载平衡处指向区域顶点域的一些细节。大多数支持此功能的 DNS 提供商似乎将其称为 A 记录的 DNS 别名。但是,某些站点似乎引用了称为 ANAME 记录的类似记录。这不是典型的 CNAME 或非典型的 DNAME 记录。这些站点中的大多数还引用了使用它的DNSMadeEasy simpleDNS

那么 Route53(或其他地方的)A 记录 ALIASes 和 ANAME 记录之间有什么区别?有吗?它们中的任何一个是否具有或包含在 IEFT RFC 实现文档中,或者别名记录是否都在它们所使用的提供程序中实现?

[编辑]:为 ANAME 使用列出了不正确的 DNS 提供商

domain-name-system amazon-web-services aliases amazon-route53

9
推荐指数
1
解决办法
8862
查看次数

为什么 iptables 不阻止 IP 地址?(LB/代理版本)

警告:长。这里有很多信息。

3年前有人问为什么iptables不屏蔽IP地址?事实证明,原因是因为服务器位于 CloudFlare 后面,这使得无法按照他们想要的方式直接阻止 IP 地址,除非您以不同的方式使用它。任何反向代理或负载均衡器都会导致同样的事情。

同样,我们设置了fail2ban,其规则是禁止任何试图强行进入管理登录或垃圾邮件xmlrpc的机器人。该站点位于负载均衡器后面,因此显然我们不能直接禁止 IP 地址,但 iptables 应该接受连接和匹配数据包数据的模式以禁止特定流量。

这是fail2ban jam.conf 配置:

[wp-auth] 
enabled = true
filter = wp-auth
action = iptables-proxy[name = lb, port = http, protocol = tcp]
         sendmail-whois[name=LoginDetect, dest=ITemail@ourdomain.com, sender=acceptablebotbot@ourdomain.com, sendername="Fail2Ban"]
logpath = /obfuscated/path/to/site/transfer_log
bantime = 604800
maxretry = 4
findtime = 120
Run Code Online (Sandbox Code Playgroud)

这是 wp-login 请求的简单模式匹配:

[Definition]
failregex = ^<HOST> .* "POST /wp-login.php
ignoreip = # our ip address
Run Code Online (Sandbox Code Playgroud)

这是我们的fail2ban iptables 操作,它应该能够阻止这些机器人,但在大多数情况下似乎不能。它来自 CentOS 站点关于代理后面的fail2ban 的提示部分。为了简洁起见,我只保留了节标题注释。

# Fail2Ban configuration file
#
# …
Run Code Online (Sandbox Code Playgroud)

iptables fail2ban apache-2.2 amazon-elb

5
推荐指数
1
解决办法
3300
查看次数