私は誤って同じインスタンスを2つのターゲットグループ(インターネットフェイス用に選択され、もう1つは内部ALB用)に接続しました。 対応するALBのヘルスチェックに2つの異なるパスが設定されていました。AWS:インターネット側と内部ALB
ALBを作成中に選択されたサブネットが異なる場合でも、両方のALBが、インターネットフェイストラフィック用に設定されたサブネット上で実行されている唯一のインスタンスで、対応するヘルスチェックパスを突き止めています。
ALBが、設定されたサブネットで実行されているインスタンスであり、他のサブネットで実行されているヒットインスタンスでないインスタンスになるはずだと仮定しました。
この設定の目的は何ですか?
のBR、
キラン
セキュリティグループのルールによっては、ACLとルーティング可能なサブネットが互いに通信できることがわかります。 LBの全体的なアイデアは、構成済みのAZ(インスタンスごとに1つのサブネット)上で実行されているターゲットの負荷分散を行うことです。 LBが他のサブネットで動作しているインスタンスと通信するのは直感的ではないことがわかります。 – Kiran
それどころか、それは必要です!たとえば、パブリックサブネットとプライベートサブネットを持つVPCを想定します。ロード・バランサは、インターネットから要求を受信しているため、パブリック・サブネットに存在する可能性があります。その後、プライベートサブネット内のサーバーに要求が転送されます。インスタンスはインターネットからアクセスできず、Load Balancerだけが公開されているため、これはセキュリティの観点から優れています。これは、* Load Balancerが別のサブネット内のインスタンスと通信する必要があります。 –
このリンクを参照してください。 http://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-internal-load-balancers.html インターネットに接続されたロードバランサを作成し、それにWebサーバーを登録します。内部ロードバランサを作成し、データベースサーバを登録します。 Webサーバーはインターネットに面したロードバランサから要求を受け取り、データベースサーバーに対する要求を内部ロードバランサに送信します。データベースサーバーは、内部ロードバランサから要求を受け取ります。 – Kiran