În AWS, reziliez TLS la un Application Load Balancer. Am configurat un certificat TLS wildcard cu AWS' Certificate Manager (ACM), de ex. *.example.com.
Am rezolvarea AWS Route 53 *.example.com
, dar nu am nimic pentru *.*.example.com
deoarece nu am nevoie de asta.
Știu că nu puteți configura certificate wildcard pentru domenii cu mai multe niveluri, cum ar fi *.*.example.com
.
https://x.example.com
este totul bine și răspunde cu un certificat valabil. Primesc o eroare de certificat cu https://y.x.example.com
, ceea ce are sens. Nu am nevoie să deservesc subdomenii cu mai multe niveluri, cum ar fi *.*.example.com
.
Aș dori să pot bloca toate solicitările de domenii pe mai multe niveluri, cum ar fi https://y.x.example.com
sau pur și simplu nu rezolvă ruta 53. Practic vreau o regulă care spune orice gazdă pentru https://*.*.example.com
returnați 404 sau pentru ca Gazda să nu fie rezolvată.
În aplicația de echilibrare a încărcăturii am 2 ascultători portul 80 și portul 443.
Pot configura o regulă pentru ascultătorul portului 80 care funcționează bine pentru http://x.y.example.com
și pot returna un 404, când configurez aceeași regulă pentru portul 443 nu funcționează. Ceea ce cred că are sens, deoarece browserul nu poate finaliza strângerea de mână TLS.
Dacă completez un nslookup
pentru x.example.com
și y.x.example.com
Primesc aceleași NameServers, nu m-am așteptat ca Route 53 să se rezolve y.x.example.com
.
Așadar, caut răspuns la una dintre cele două întrebări:
- Cum se configurează AWS Load balancer pentru a bloca toate subdomeniile cu mai multe niveluri cu caractere wildcard pe portul 443?
- De ce se rezolvă Route 53
y.x.example.com
/ cum să opresc rezolvarea Route 53 la fel?