Datadog의 Synthetics (외형 감시)를 좀 더 깊이 파고 보았다
4911 단어 syntheticsDatadog
왜 깊은 파고 있니?


참고 사이트
※여러분으로부터 제공해 주신 정보 덕분입니다! 고마워요 mm
지금까지

앞으로
심굴하면 결과 어땠어?
Synthetics IP 범위가 공개되어 액세스 소스의 글로벌 IP를 좁힐 수있었습니다!
Datadog의 Location
설정에서도 액세스 소스를 좁힐 수는 있지만, Tokyo
라든지 Sydney
이때 KEIROMICHI | IP 주소에서 주소 검색이 있었고 도움이되었습니다.
IP 주소를 입력하면 호스트 이름을 반환하고 IP 주소를 기반으로 액세스 할 지역을 알 수 있습니다 ... w 

그때 사용한 명령## コマンド
$ curl -Ss 'http://keiromichi.com/index.php?ip=XXX.XXX.XXX.XXX' | grep 'ホスト名'
curl -Ss 'http://keiromichi.com/index.php?ip=XXX.XXX.XXX.XXX' | grep 'ホスト名'
curl -Ss 'http://keiromichi.com/index.php?ip=XXX.XXX.XXX.XXX' | grep 'ホスト名'
curl -Ss 'http://keiromichi.com/index.php?ip=XXX.XXX.XXX.XXX' | grep 'ホスト名'
curl -Ss 'http://keiromichi.com/index.php?ip=XXX.XXX.XXX.XXX' | grep 'ホスト名'
## 実行結果
<th>ホスト名</th><td>ec2-XX-XXX-XXX-XXX.ap-northeast-1.compute.amazonaws.com</td>
<th>ホスト名</th><td>ec2-XX-XXX-XXX-XXX.ap-northeast-1.compute.amazonaws.com</td>
<th>ホスト名</th><td>ec2-XXX-XXX-XXX-XXX.ap-southeast-2.compute.amazonaws.com</td>
<th>ホスト名</th><td>ec2-XX-XXX-XXX-XXX.eu-west-2.compute.amazonaws.com</td>
<th>ホスト名</th><td>ec2-XX-XXX-XXX-XXX.eu-west-2.compute.amazonaws.com</td>
그런 다음 위의 IP 주소 중 도쿄 지역 (ap-northeast-1.compute.amazonaws.com)의 호스트 이름을 가진 IP에서 액세스 할 수 있어야합니다.
그러나 IP ranges에 액세스 할 때 표시되는 "modified": "2019-04-08-14-30-00",
브라우저 테스트는 또한 추가합니다.
## コマンド
$ curl -Ss 'http://keiromichi.com/index.php?ip=XXX.XXX.XXX.XXX' | grep 'ホスト名'
curl -Ss 'http://keiromichi.com/index.php?ip=XXX.XXX.XXX.XXX' | grep 'ホスト名'
curl -Ss 'http://keiromichi.com/index.php?ip=XXX.XXX.XXX.XXX' | grep 'ホスト名'
curl -Ss 'http://keiromichi.com/index.php?ip=XXX.XXX.XXX.XXX' | grep 'ホスト名'
curl -Ss 'http://keiromichi.com/index.php?ip=XXX.XXX.XXX.XXX' | grep 'ホスト名'
## 実行結果
<th>ホスト名</th><td>ec2-XX-XXX-XXX-XXX.ap-northeast-1.compute.amazonaws.com</td>
<th>ホスト名</th><td>ec2-XX-XXX-XXX-XXX.ap-northeast-1.compute.amazonaws.com</td>
<th>ホスト名</th><td>ec2-XXX-XXX-XXX-XXX.ap-southeast-2.compute.amazonaws.com</td>
<th>ホスト名</th><td>ec2-XX-XXX-XXX-XXX.eu-west-2.compute.amazonaws.com</td>
<th>ホスト名</th><td>ec2-XX-XXX-XXX-XXX.eu-west-2.compute.amazonaws.com</td>
Reference
이 문제에 관하여(Datadog의 Synthetics (외형 감시)를 좀 더 깊이 파고 보았다), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/takarake/items/4981b4d2876d1ec04ca6텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)