

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# `NXDOMAIN`공격으로부터 비용을 보호할 수 있도록 Route 53 구성
<a name="configuring-route53-for-cost-protection-from-nxdomain-attacks"></a>

 `NXDOMAIN`공격자가 흔히 알려진 “정상” 확인자를 통해 존재하지 않는 하위 도메인에 대한 요청을 호스팅 영역에 대량으로 전송할 때 공격이 발생합니다. 이러한 공격의 목적은 재귀 확인자의 캐시 및/또는 신뢰할 수 있는 확인자의 가용성에 영향을 미치거나 호스팅 영역 레코드를 검색하기 위한 정찰의 한 형태일 수 있습니다. DNS Route 53을 신뢰할 수 있는 리졸버로 사용하면 가용성/성능에 미치는 영향을 줄일 수 있지만, 그 결과 월별 Route 53 비용이 크게 증가할 수 있습니다. 비용 증가를 방지하려면 다음 두 가지 조건에 모두 해당하는 경우 DNS 쿼리가 무료로 [제공되는 Route 53 요금을](https://aws.amazon.com/route53/pricing/) 활용하십시오.
+  쿼리의 도메인 또는 하위 도메인 이름 (`example.com`또는`store.example.com`) 과 레코드 유형 (`A`) 은 별칭 레코드와 일치합니다.
+  별칭 대상은 다른 AWS Route 53 레코드가 아닌 리소스입니다.

 예를 들어 EC2 인스턴스, Elastic Load Balancer CloudFront 또는 `*.example.com` 배포와 같은 AWS 리소스를 가리키는 유형 `A` (Alias) 을 사용하여 와일드카드 레코드를 생성하면 쿼리가 수행될 때 리소스의 IP가 반환되고 쿼리 `qwerty12345.example.com` 요금이 청구되지 않습니다.