1

質問はthisの拡張バージョンです。私の場合はAWS:プライベートインスタンスからインターネットにアクセスするロードバランサへのアクセスを許可するセキュリティグループ

enter image description here

セキュリティグループは、それはいくつかの白上場IPを持っている必要がバランサ1をロードするためのアクセスを制限する必要があります。したがって、Auto Scaling Group 2のプライベート・インスタンスからLoad Balancer 1へのアクセスを許可できるIPはどれですか?

NATゲートウェイのエラスティックIPをホワイトリストに入れたIPとして入れようとしましたが、動作します。私は、セキュリティグループのこのIPを、プライベートサブネットインスタンス同じVPCからインターネットに接続するALBにアクセスさせることが絶対に必要である理由を理解したいと思います。

+0

こんにちは。私は同じ問題を抱えています。あなたはこれに従った? https://stackoverflow.com/questions/9257514/amazon-elb-in-vpc彼らはそれができると言いました。あなたの問題を解決しましたか?ありがとう。 – Perimosh

答えて

5

NATゲートウェイのエラスティックIPをホワイトリストに登録したIP としてみましたが、動作しています。私はなぜ このIPをセキュリティグループに入れて、同じVPCのプライベートサブネットインスタンス からインターネットに面したALBにアクセスすることが絶対に必要であるかを理解したいと思います。

プライベートサブネット内のインスタンスは、公共のロードバランサのDNSを調べ、そのパブリックインターネットIPにそれを解決して、NATゲートウェイを介してルーティングされているIPに接続しようとしているため。

私の知る限り、Elastic Load Balancerを公開してVPC内のプライベートIPに解決する方法はありません。したがって、プライベートIPの内部からパブリックロードバランサにアクセスするには、NATゲートウェイを経由する必要があります。

3番目のロードバランサ(プライベート)を作成し、自動スケールグループ#1のインスタンスを指し、プライベートサブネットインスタンスをそのロードバランサと通信させることもできます。

3番目のロードバランサ手法を使用する場合は、新しいターゲットグループを作成し、そのグループを既存の自動スケーリンググループとして割り当て、新しいロードバランサを新しいターゲットグループに指定します。重要な点は、ターゲット・グループは1つのApplication Load Balancerでのみ使用できますが、インスタンスは複数のターゲット・グループに属し、自動スケーリング・グループには複数のターゲット・グループを含めることができます。

+0

最も興味深い!私は、「パブリック」ロードバランサ上のセキュリティグループがインバウンドトラフィックに別のセキュリティグループ( 'SG2')を許可し、SG2からのトラフィックがロードバランサに正常に到達しないことを確認しました。私はこれを「不正行為」でテストしました。ENIのリストからLoad BalancerノードのプライベートIPアドレスを取得し、そのプライベートIPアドレスを使用して通信できました。この問題は、Load Balancer DNS名が内部IPアドレスではなくパブリックIPアドレスに解決されるという事実にあります。 3番目のLoad Balancerのアプローチが有効です。 –

関連する問題