AWS Abuse 리포트로 인한 IP 차단 방지 및 DNS 또는 아키텍쳐 추천 구조 관련 문의

특정 도메인에 대해 Amazon(AWS) 측으로부터 Abuse 리포트로 접수되고, 24시간 내에 소명하지 못하면 해당 서버의 IP 자체가 차단되는 문제가 있더라구요. A 레코드 변경은 모든 SSL 인증서 변경 등 작업이 있어서 CNAME으로 하며 루트 도메인과 서브도메인 모두에 CNAME을 설정하면서 MX, TXT 등 다른 필수 DNS 레코드를 설정할 수 없는거 같아요.

그래서, 주변에 물어보니 루트 도메인은 A 레코드를 사용하고 www 등 서브도메인은 CNAME을 사용하면 된다고 하는데…
이렇게하면, IP가 분리되는 구조에서 AWS 리포트 등으로 인한 IP 차단 이슈를 방어하는지가 궁금합니다. 즉, 서버들을 보호하면서도 효율적으로 운영할 수 있는 더 나은 아키텍처나 해결 방안이 있을까요?

여기 고수님들의 조언 부탁드립니다.

2 Likes

질문을 제대로 이해했다면, 이 문제는 DNS 레코드만 변경해서 해결될 성격이 아닙니다.근본적으로는 다음과 같은 구조적 대응이 필요해 보입니다:

앞단에 로드밸런서를 두어 서버 IP를 직접 노출하지 않기

리스크가 높은 서비스나 도메인은 별도의 IP/리소스로 분리하기

Abuse 발생 시 즉시 대응할 수 있도록 Slack·메일 등 알림 체계를 구축하기

회사 규모나 서비스 특성에 따라서는 Cloudflare Proxy를 연동해 트래픽 필터링과 보안 레이어를 강화하는 것도 좋은 선택입니다.

1 Like