1

Мой вопрос - это расширенная версия this.AWS: Группа безопасности, позволяющая получить доступ к интернету с балансировкой нагрузки из частных экземпляров

enter image description here

В моем случае группа безопасности должна ограничивать доступ к балансировки нагрузки 1. Он должен иметь некоторые белые перечисленные IP-адреса. Итак, какие IP-адреса можно указать здесь, которые могут разрешать доступ к балансировщику нагрузки 1 из частных экземпляров Auto Scaling Group 2?

Я попытался поместить Elastic IP шлюза NAT в качестве белого IP-адреса, и он работает. Я хочу понять, почему абсолютно необходимо, чтобы этот IP-адрес в группе безопасности получил доступ к ALB, обращенному к Интернету, из экземпляра частной подсети того же VPC.

+0

Здравствуйте. Я столкнулся с той же проблемой. Вы следовали этому? https://stackoverflow.com/questions/9257514/amazon-elb-in-vpc. Они сказали, что это можно сделать. Вы решили проблему? Благодарю. – Perimosh

ответ

5

Я попытался поместить Эластичный IP-шлюз NAT в качестве белого IP-адреса , и он работает. Я хочу понять, почему это абсолютно необходимо, чтобы помещал этот IP-адрес в группу безопасности для доступа к ALB, обращенному к Интернету, от экземпляра частной подсети того же VPC.

Поскольку экземпляры в частной подсети просматривают DNS общедоступного балансировщика нагрузки, разрешают его на общедоступный IP-адрес Интернета, а затем пытаются подключиться к этому IP-адресу, который маршрутизируется через шлюз NAT.

Насколько я знаю, нет никакого способа создать общедоступный Эластичный балансировщик нагрузки, который также может быть разрешен для частного IP-адреса внутри вашего VPC. Таким образом, вам придется пройти через NAT-шлюз, чтобы получить доступ к публичному балансировщику нагрузки из вашего частного IP-адреса.

Альтернативной установкой будет создание третьего балансировщика нагрузки, который является приватным, который также указывает на экземпляры в группе Auto-Scale Group 1, и ваши частные экземпляры подсети свяжутся с этим балансировщиком нагрузки.

Если вы используете третий подход балансировки нагрузки, вы должны создать новую целевую группу, назначить эту группу для вашей существующей группы автомасштабирования и указать новый балансировщик нагрузки в новую целевую группу. Ключевым моментом является то, что целевая группа может использоваться только одним балансировщиком нагрузки приложения, но экземпляры могут принадлежать нескольким целевым группам, а группы автомасштабирования могут иметь несколько целевых групп.

+0

Самое интересное! Я подтвердил, что ситуация, когда группа безопасности на «общедоступном» балансировщике нагрузки разрешает входящий трафик другой группе безопасности («SG2»), трафик с SG2 делает * не * успешно достигать балансировки нагрузки. Я проверил это путем «обмана» - я захватил частный IP-адрес узла Load Balancer из списка ENI и смог общаться через этот частный IP-адрес. Проблема заключается в том, что DNS-имя балансировки нагрузки разрешает публичный IP-адрес, а не внутренний. Третий подход балансировки нагрузки будет работать. –