インターネットに接続しているV2 ELBを持っています。私のラップトップから接続すると、リクエストはVPC内のインスタンスにルーティングされます。しかし、同じVPC内の別のインスタンスから接続しようとすると、セキュリティグループのファイアウォールルールによって接続がブロックされます。VPCのインスタンスからELBに面したインターネットに接続します
VPCのインスタンスをELBに接続できる唯一の方法は、世界にhttpsポート(443)を開くことです。
私は間違っていますか?
- インターネットフェーシング、V2(ない古典ELB)
- VPC:VPC-AAA
- AZS:サブネット、サブネットB
- リスナー:443 - > 8080インスタンスのポート
- ソースセキュリティグループ:私の-VPC-ELB、インバウンドルール:
- 443、ソース:1.2.3.170/32(私のラップトップIP)
- 443、ソース:SG-
- 443、ソース(私のVPCのインスタンスは、カントが接続されていることをSGの名前は、です)私のラップトップから
<CIDR of vpc-aaa, 1.2.0.0/16>
ELB(https://elb.domain.com)は、以下ATTRSを有します
私はhttps://elb.domain.comに置くことができ、物事はうまく動作します。
私は今https://elb.domain.comに接続できない次attrsにして別のインスタンスを持っている:
- サブネットID:サブネット
- セキュリティグループ:SG-
はなぜ443, source: sg-a
のELBセキュリティグループルールは接続を許可していませんか?なぜ私はELBセキュリティグループの443の受信 "すべてのトラフィック"を許可するのですか?
[プライベート・インスタンスが公開側のロード・バランサにアクセスできるようにAWSセキュリティ・グループを構成する方法は何ですか?](http://stackoverflow.com/questions/30785695/any-way-to-configure- –
一般公開のロードバランサへのトラフィックは、常にVPCを終了して復帰するため、特定のレベルまで開くことはできませんセキュリティグループ。 NATを使用している場合は、NATのパブリックIPアドレスまで開くことができます。 –
@JohnRotensteinも同様です。しかし、私のインスタンスは公開IPを持っており、インターネットにアクセスすることができます(私が世界に開かれ、それが働いていると述べています)。 – rynop