내 서버가 Amazon Route 53 상태 확인 서버로부터 원치 않는 요청을 받고 있습니다.
간략한 설명
상태 확인을 엔드포인트와 연결하면 Amazon Route 53은 엔드포인트 IP 주소로 상태 확인 요청을 전송합니다. 이러한 상태 점검은 엔드포인트 IP 주소가 의도한 대로 작동하는지 확인합니다. 잘못된 IP 주소를 지정하거나 필요할 때 상태 확인이 업데이트 또는 삭제되지 않는 경우 문제가 발생할 수 있습니다.
해결 방법
원치 않는 요청의 출처 확인
1. Route 53 IP 주소 범위를 사용하여 원치 않는 요청의 소스 IP 주소를 찾습니다. 자세한 내용은 Route 53 서버의 IP 주소 범위에서 ROUTE53_HEALTHCHECKS를 참조하세요.
2. 애플리케이션 서버 로그를 확인하여 Route 53 상태 점검 서버가 요청을 전송했는지 확인하세요. 상태 확인을 수행할 때 Route 53 상태 확인은 다음 HTTP 헤더를 설정합니다.
"Amazon-Route53-Health-Check-Service (ref <reference ID/ b5996862-d894-4595-88da-7940808e9665>; report http://amzn.to/1vsZADi)"
Application Load Balancer 액세스 로그의 예:
http 2020-05-12T14:14:25.000265Z app/myapplicationloadbalancer 54.241.32.97:49816 10.0.3.64:80 -1 -1 -1 502 - 241 288 "GET http:// <ALB DNS NAME>:80/ HTTP/1.1" "Amazon-Route53-Health-Check-Service (ref b5996862-d894-4595-88da-7940808e9665; report http://amzn.to/1vsZADi)" - - arn:aws:elasticloadbalancing:us-east-1:<account ID>:targetgroup/mytargetgroup
Microsoft 인터넷 정보 서비스(IIS) 액세스 로그의 예:
Amazon+Route+53+Health+Check+Service;+ref:b5996862-d894-4595-88da-7940808e9665;+report+http://amzn.to/1vsZADi
Apache 액세스 로그의 예:
54.228.16.1 - - [time] "GET / HTTP/1.1" 403 3839 "-" "Amazon Route 53 Health Check Service; ref:47d9bc51-39d6-4cd9-9a7f-4c981c5db165; report http://amzn.to/1vsZADi"
NGINX 액세스 로그의 예:
NGINX access log entry: 54.232.40.80 - - [time] "GET / HTTP/1.1" 200 3770 "-" "Amazon Route 53 Health Check Service; ref:2e44063d-3b85-47c3-801e-6748cd542386; report http://amzn.to/1vsZADi" "-"
원치 않는 요청의 출처 삭제 또는 차단
1. 애플리케이션 서비스 로그에서 상태 점검 ID를 복사합니다.
2. AWS 계정에서 상태 확인을 사용할 수 있다면 상태 확인을 업데이트하여 의도한 IP 주소 또는 도메인 이름을 모니터링하세요. 또는 더 이상 필요하지 않다면 상태 확인을 삭제하세요.
AWS 계정에서 상태 확인을 사용할 수 없다면 상태 확인의 IP 주소를 차단하세요. IP 주소를 차단하려면 방화벽 규칙, 보안 그룹 또는 네트워크 액세스 제어 목록(NACL)을 사용하세요.
중요: 의심되는 Route 53 상태 확인 남용을 신고하려면 원치 않는 Amazon Route 53 상태 확인 중지를 참조하세요.
관련 정보
내 애플리케이션으로 전송되는 Route 53 상태 확인 요청을 중지하려면 어떻게 해야 하나요?