2

AWS ロード バランサーの仕組みがわかりません。私はかなり単純な設定をしています...

ロード バランサーを介してインターネット (ポート 80) に公開する必要がある REST ベースの API があります。ロード バランサーをインターネット トラフィックに公開するだけです。テスト目的で、IP アドレスのみへの直接アクセスを制限するインスタンス用のセキュリティ グループをセットアップしています。

ロード バランサーは、http で IP 制限されていません。ポート 80 が開いているだけです (ポート 3001 の API サービスへのリスナーを使用)。問題は、問題のインスタンスに IP 制限を設定すると、ロード バランサーが自分のインスタンスを認識できないことです。インスタンスでこれらの制限を削除すると、ヘルス チェックが機能し始め、ロード バランサーを介してサービスにアクセスできるようになります。問題は、私のインスタンスがインターネットに対して不要なポートを開いていることです。

IP 制限を使用しているときに、ロード バランサーがインスタンスにアクセスできるようにするために、何か追加する必要がありますか?

最後に、インスタンス レベルの IP 制限を追加するまで、私のヘルス チェックは正常に機能するので、ヘルス チェックが問題ではないことがわかります。ロード バランサーの IP をホワイトリストに追加すれば機能すると思いますが、その IP は動的であり、この目的には使用できません。

4

1 に答える 1

4

IP 制限を使用しないでください。

1) LB を選択し、Securityタブを選択して、セキュリティ グループ ID (sg-5555abb など) をメモします。その ID をクリックして編集します

2) ロード バランサー セキュリティ グループを編集するときは、許可ルールを 1 つだけ追加しますHTTP TCP 80 0.0.0.0/0(および/または必要に応じて 443 を追加しますが、アイデアは得られます)。

3) 次に、インスタンスのセキュリティ グループに移動します。Load Balancer のセキュリティ グループのみが、ポート 3001: でインスタンスにアクセスできるようにしますCustom TCP Rule TCP 3001 sg-5555abb (my-load-balancer)Sourceフィールドには、IP アドレス/マスクではなく、ステップ 1 のセキュリティ グループ ID を入力すること に注意してください)。

http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html#security-group-rules

于 2016-07-25T18:30:37.627 に答える