ELBの背後にあるドッカーコンテナは、ELBに自動的に登録されたダイナミックポートを取得し、トラフィックをリダイレクトすることができます。ダイナミックポートとAWSアプライアンスロードバランサとECS
WebサーバーをELBからアクセスできるようにするには、セキュリティグループ内のすべてのポート1024〜65535を開く必要があります。
ポートの範囲にセキュリティグループを開く必要はありませんが、ELBが使用しているポットにしかアクセスできません。
ELBの背後にあるドッカーコンテナは、ELBに自動的に登録されたダイナミックポートを取得し、トラフィックをリダイレクトすることができます。ダイナミックポートとAWSアプライアンスロードバランサとECS
WebサーバーをELBからアクセスできるようにするには、セキュリティグループ内のすべてのポート1024〜65535を開く必要があります。
ポートの範囲にセキュリティグループを開く必要はありませんが、ELBが使用しているポットにしかアクセスできません。
AWSによってセキュリティグループが変更されることはありません。競合やセキュリティの問題が発生する可能性があるためです。唯一の例外は、Elastic Beanstalkなどのサービスです。あなたはおそらく、フォーラムが言っていることを実行し、ポート範囲を許可する必要があります。 http://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_PortMapping.html
The default ephemeral port range is 49153 to 65535, and this range is used for Docker versions prior to 1.6.0. For Docker version 1.6.0 and later, the Docker daemon tries to read the ephemeral port range from /proc/sys/net/ipv4/ip_local_port_range; if this kernel parameter is unavailable, the default ephemeral port range is used. You should not attempt to specify a host port in the ephemeral port range, because these are reserved for automatic assignment. In general, ports below 32768 are outside of the ephemeral port range.
パー
あなたは実際のポートは、あなたが私の知る限り見ることができるようにいくつかのオプションを持っているかを気にしている場合:
sg-foo
は、セキュリティグループでALBとアプリケーションの両方がセキュリティグループsg-foo
にsg-foo
のためにこのようなTCP 0-65535
などの内部セキュリティグループのルールを使用し、 sg-app
sg-foo
からのトラフィック
TCP 0-65535
を(
sg-app
は、あなたのアプリケーションがしているセキュリティグループである)
sg-app
上のルールを入れて、許可