AWS云前和Route53

6

云前端如何与Route53路由策略配合工作?

据我所知,CF应该将请求路由到最近的服务器,这实际上是Route53延迟策略。因此,如果您在CF域名的R53托管区域条目中设置了路由策略为简单,则默认情况下是否会执行此操作,还是您需要自行明确设置?如果选择其他策略类型(故障转移、地理位置等),是否会覆盖它?

1个回答

7

保持简单。

您没有访问所需的信息来配置它自己——CloudFront根据请求者的位置从单个简单的DNS记录返回适当的DNS响应。功能和配置由驱动cloudfront.net域名的透明逻辑管理,您设置并忘记它,因为内部没有用户可维护的部件。

无论您使用A记录别名还是CNAME,都是如此。

任何其他配置都没有实际意义,因为故障转移或地理定位意味着您希望将流量发送到CloudFront算法不会发送的其他位置。


现在……有些情况下,在CloudFront后面,您可能希望使用Route 53的一些更高级选项。假设您在多个区域拥有提供完全相同内容的应用程序服务器。基于延迟的路由用于原始主机名(CloudFront发送缓存未命中的主机名)将允许CloudFront神奇地将请求发送到每个个体请求服务的最接近CloudFront边缘的应用程序服务器。这与从浏览器到边缘的路由无关。


太棒了,谢谢Michael。 - JoeShmoe
那么,你可以这样说,在简单的层面上,让Cloudfront管理路由到源服务器(它们自己在ELB后面),并且只在Cloudfront级别上使用ALIAS'd A记录来管理到域的映射?底层的ELB可以执行故障转移路由等操作。 - JoeShmoe
迈克尔,我可以问你另一个问题吗?如果我在公共子网中有一个ELB,并且在其前面有Cloudfront,是否有任何方法限制对该ELB的域名仅限于Cloudfront(以便无法在公共互联网上访问)?我的安全团队很高兴我们在CloudFront前面有WAF,但他们担心WebCrawler可能会到达ELB的域名并访问底层Web服务器,这意味着我们需要另一个WAF?或者作为另一种解决方案,我们可以在CF中进行整个站点托管并预先填充缓存,这意味着我们根本不需要ELB? - JoeShmoe
换句话说,Cloudfront可以成为ELB安全组的入站源吗? - JoeShmoe
非常感谢Michael - 我看到AWS自己也有一篇博客文章,建议使用lambda脚本将CF IP填充到ELB安全组中。抱歉没有分开发布问题 - 是我的错! - JoeShmoe
显示剩余3条评论

网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接