2017-03-02 11 views
2

インターネットに接続しているV2 ELBを持っています。私のラップトップから接続すると、リクエストはVPC内のインスタンスにルーティングされます。しかし、同じVPC内の別のインスタンスから接続しようとすると、セキュリティグループのファイアウォールルールによって接続がブロックされます。VPCのインスタンスからELBに面したインターネットに接続します

VPCのインスタンスをELBに接続できる唯一の方法は、世界にhttpsポート(443)を開くことです。

私は間違っていますか?

  • インターネットフェーシング、V2(ない古典ELB)
  • VPC:VPC-AAA
  • AZS:サブネット、サブネットB
  • ELB(https://elb.domain.com)は、以下ATTRSを有します

  • リスナー:443 - > 8080インスタンスのポート
  • ソースセキュリティグループ:私の-VPC-ELB、インバウンドルール:
    • 443、ソース:1.2.3.170/32(私のラップトップIP)
    • 443、ソース:SG-
    • 443、ソース(私のVPCのインスタンスは、カントが接続されていることをSGの名前は、です)私のラップトップから<CIDR of vpc-aaa, 1.2.0.0/16>

私はhttps://elb.domain.comに置くことができ、物事はうまく動作します。

私は今https://elb.domain.comに接続できない次attrsにして別のインスタンスを持っている:

  • サブネットID:サブネット
  • セキュリティグループ:SG-

はなぜ443, source: sg-aのELBセキュリティグループルールは接続を許可していませんか?なぜ私はELBセキュリティグループの443の受信 "すべてのトラフィック"を許可するのですか?

+0

[プライベート・インスタンスが公開側のロード・バランサにアクセスできるようにAWSセキュリティ・グループを構成する方法は何ですか?](http://stackoverflow.com/questions/30785695/any-way-to-configure- –

+0

一般公開のロードバランサへのトラフィックは、常にVPCを終了して復帰するため、特定のレベルまで開くことはできませんセキュリティグループ。 NATを使用している場合は、NATのパブリックIPアドレスまで開くことができます。 –

+0

@JohnRotensteinも同様です。しかし、私のインスタンスは公開IPを持っており、インターネットにアクセスすることができます(私が世界に開かれ、それが働いていると述べています)。 – rynop

答えて

1

VPC内のインスタンスは、パブリック向きのロードバランサに接続すると、常にVPCを終了し、パブリックIPから戻ってきます。このシナリオでは、セキュリティグループによるインバウンドトラフィックをロックする方法はありません。

ELBに接続しようとしているVPCインスタンスがパブリックIPを必要としない場合は、ソースがVPC NATゲートウェイのものであることを許可するインバウンドルールをELBに設定するだけです。

パブリックIPが必要な場合は、AWS VPCパブリックIP範囲を指定する必要があります。また、EIPを使用する場合は、EIPを指定できます。