1

내 질문은 this의 확장 버전입니다. 내 경우AWS : 인터넷 연결을 허용하는 보안 그룹 개인 인스턴스에서로드 밸런서에 액세스 할 수 있습니다.

enter image description here

보안 그룹은 약간의 흰색 나열된 IP를 가지고 있어야 밸런서 1.로드에 대한 액세스를 제한 할 수 있습니다. 그렇다면 Auto Scaling Group 2 개인 인스턴스에서 Load Balancer 1에 액세스 할 수있는 IP를 여기에 입력 할 수 있습니까?

나는 허위 IP로 NAT 게이트웨이의 탄력적 인 IP를 넣으려고했지만 작동합니다. 나는 왜 같은 VPC의 사설 서브넷 인스턴스에서 인터넷 연결 ALB에 액세스하기 위해이 IP를 보안 그룹에 두어야하는지 이해하고 싶습니다.

+0

안녕하세요. 나는 같은 문제에 직면 해있다. 이걸 따라 왔니? https://stackoverflow.com/questions/9257514/amazon-elb-in-vpc. 그들은 할 수 있다고 말했다. 문제를 해결 했니? 감사. – Perimosh

답변

5

나는 허역 한 IP 으로 NAT 게이트웨이의 탄성 IP를 넣으려고했지만 작동합니다. 이 IP를 보안 그룹에 넣어서 에서 동일한 VPC의 개인 서브넷 인스턴스에있는 인터넷 연결 ALB에 액세스해야하는 이유가 무엇인지 이해하고 싶습니다.

개인 서브넷의 인스턴스가 공용 부하 분산 장치의 DNS를 조회하므로 해당 공용 인터넷 IP로 확인한 다음 NAT 게이트웨이를 통해 라우팅되는 해당 IP에 연결을 시도합니다.

내가 아는 한 Elastic Load Balancer를 VPC 내부의 개인 IP로 해석 할 수있는 방법이 없습니다. 따라서 사설 IP 내부에서 공용로드 밸런서에 액세스하려면 NAT 게이트웨이를 통과해야합니다.

세 번째로드 밸런서 (개인용)는 자동 스케일 그룹 # 1의 인스턴스를 가리키고 개인 서브넷 인스턴스는 해당로드 밸런서와 통신해야합니다.

세 번째로드 균형 조정 방식을 사용하는 경우 새 대상 그룹을 만들고 기존 자동 조정 그룹에 해당 그룹을 할당하고 새 부하 분산 장치를 새 대상 그룹으로 지정합니다. 핵심은 하나의 Application Load Balancer에서만 대상 그룹을 사용할 수 있지만 인스턴스는 여러 대상 그룹에 속할 수 있으며 자동 확장 그룹에는 여러 대상 그룹이있을 수 있다는 점입니다.

+0

가장 흥미로운! "공용"로드 균형 조정기의 보안 그룹이 인바운드 트래픽을 다른 보안 그룹 ('SG2')으로 허용하고 SG2의 트래픽이로드 균형 조정기에 성공적으로 도달하지 않는 상황을 확인했습니다. 필자는 이것을 "속임수"로 테스트했습니다. ENI 목록에서 Load Balancer 노드의 개인 IP 주소를 가져 와서 해당 개인 IP 주소를 통해 통신 할 수있었습니다. 이 문제점은 Load Balancer DNS 이름이 내부 IP 주소가 아닌 공용 IP 주소로 해석된다는 사실에 있습니다. 세 번째 Load Balancer 접근 방식이 효과적입니다. –