

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 配置 Route 53 以保护其免受`NXDOMAIN`攻击的成本
<a name="configuring-route53-for-cost-protection-from-nxdomain-attacks"></a>

 `NXDOMAIN`攻击发生在攻击者通常通过已知的 “良好” 解析器向托管区域发送大量请求以获取不存在的子域名时。这些攻击的目的可能是影响递归解析器的缓存和/或权威解析器的可用性，也可能是试图发现托管区域记录的一种DNS侦察形式。将 Route 53 用作权威解决程序可以降低可用性/性能影响的风险，但结果可能会导致每月 Route 53 的成本大幅增加。为了防止成本上涨，请利用 [Route 53 的定价](https://aws.amazon.com/route53/pricing/)，当满足以下两个条件时，DNS查询是免费的：
+  查询中的域名或子域名（`example.com`或`store.example.com`）和记录类型（`A`）与别名记录相匹配。
+  别名目标是一个 AWS 资源，而不是另一个 Route 53 记录。

 例如，创建通配符记录，`*.example.com`其类型`A`（别名）指向EC2实例、Elastic Load Balancer 或 CloudFront 分配等 AWS 资源，这样在查询时，将返回该资源的 IP，并且无需为查询付费。`qwerty12345.example.com`