2016-07-31 4 views
0

War nicht sicher, wo Sie dies posten, also habe ich dies hier gepostet.NS Reverse Lookup der AWS-Endpoint-IPs funktioniert nicht

Ich benutze Squid im transparenten Modus, um ausgehenden Verkehr auf die weiße Liste/schwarze Liste zu setzen und die Ergebnisse an die access.log auszugeben. Fast der gesamte SSL-Verkehr wird als eine Ziel-IP-Adresse ausgegeben, jedoch möchte ich den Host-Namen für Lesbarkeitszwecke.

Ich füttere alle access.log Daten zu logstash und mit dem DNS-Filter, um eine Reverse-Lookup für die Ziel-IP zu tun. Dies funktioniert mit s3, wenn ich einen vpc-Endpunkt für S3 habe, aber nicht mit einem anderen Dienst funktioniert.

Im Debugging kann ich einen Forward-Lookup für den Host-Namen durchführen, aber diese genaue IP-Adresse kann nicht in umgekehrter Reihenfolge verwendet werden. Zum Beispiel

$ host kms.us-west-1.amazonaws.com 
kms.us-west-1.amazonaws.com has address 176.32.112.55 

$ host 176.32.112.55 
Host 55.112.32.176.in-addr.arpa. not found: 3(NXDOMAIN) 

Haben Sie irgendwelche Gedanken darüber, wie Sie das tun?

Antwort

2

AWS müsste seine eigenen PTR-Datensätze für seine API-Endpunkte verwalten und hat sich aus welchen Gründen auch immer dafür entschieden. Wahrscheinlich liegt das daran, dass kms.<region>.amazonaws.com eigentlich ein Round-Robin oder ein anderer Hochverfügbarkeits-Datensatz ist (als ich zum Beispiel kms.us-west-1.amazonaws.com aufgesucht habe, habe ich zum Beispiel 176.32.118.139), und das tun sie nicht möchten, dass jede IP, die zurückgegeben werden kann, demselben Domäneneintrag zugeordnet wird.

AWS veröffentlicht die verwendeten CIDR-Blöcke. (Siehe http://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html für Informationen und den JSON-Datei-Link.) Sie könnten versuchen, davon abzubilden, obwohl Sie daran denken, dass es jederzeit aktualisiert werden kann.

Verwandte Themen