在弹性 IP 上应用 SSL 而不进行传播?

在弹性 IP 上应用 SSL 而不进行传播?

我的老板说“我不知道你之前在哪家公司工作。但是从我创办这家公司开始,DNS设置就不再需要24小时才能生效了。”


我很怀疑自己是否做对了这AWS件事,但是

这是我的key words

  1. EC2 实例
  2. 弹性 IP
  3. 负载均衡器
  4. 使用 CNAME 验证向域名提供商申请证书
  5. 53 号公路
  6. DNS A 记录
  7. DNS 名称服务器

到目前为止,我尝试了所有这些key words。由于更改名称服务器可能需要几个小时才能生效,因此大多数情况下24 hours

DNS A 记录需要等待4-8hours一段时间才能生效。

现在我几乎1 day只是等待完成它并且它运行良好。

我知道更改名称服务器可能需要一些时间,但有没有其他方法可以在不等待太久的情况下在我的 ec2 实例上实现 SSL?只是对 aws 感到好奇。可能你们中的一些人会否决这个问题。因为我已经这样做了。但只是想更深入地了解是否有可能在Elastic IP不使用 Route 53 的情况下在实例上应用 SSL,或者我应该说不用等待太久。

答案1

传播 DNS 记录所需的时间取决于每个单独的记录TTL——生存时间

如果 A 记录的 TTL 为 86400(秒 = 1 天),并且您对其进行了更改,则最多需要 1 天才能从全球所有缓存中过期并开始返回新值。如果 TTL 为 300(= 5 分钟),则最多需要 5 分钟。

如今,将 TTL 保持在较低水平是很常见的。通常在 300 到 3600(1 小时)之间。这可确保更改相对较快地传播。

我建议你在使用时将 TTL 保持在 300 甚至 60,并在部署稳定后将其增加到 3600。将其保持得太低会增加一些开销,可能会降低你网站的访问速度,所以这是一个权衡。

希望有帮助:)

答案2

您是指为弹性 IP 地址添加 SSL 吗?根据这个答案,可以将 SSL 添加到 IP 地址,但很少使用。我可以说对于个人使用或小公司来说几乎是不可能的。

关于 DNS 传播 阅读DNS 记录不会被传播。它们会被缓存。

答案3

这是提示

  1. 降低 TTL
  2. 如果你觉得花费的时间太长,可以尝试使用在线服务进行 A 记录挖掘,例如进入DNSGSuite 工具箱DNS 检查
  3. 最后但并非最后,尝试挖掘本地设备。

相关内容