我正在尝试使用ELB部署一些nodejs站点,但ELB和EC2实例的安全组都存在一些问题。
我想做的是允许ELB接受端口80请求,并将这些请求转发到EC2实例上的端口3000,我不希望EC2实例可以从Internet直接访问,它们应该只能通过负载均衡器(在端口3000上)访问。
因此,在我的公有子网的 VPC 中,我有:
这不起作用。如果在EC2实例上,我允许端口3000从0.0.0.0/0开始工作。
然后,我可以使用实例的公共IP访问实例,而无需经过负载平衡器。
据我所知,这应该是可能的,还是我错过了什么?
谢谢,乔
听起来好像LB不在VPC,或者您的服务器所在的安全组不在VPC。
在下面附加一些图像:
除了你已经拥有的,你还需要这些:
设置将80 (HTTP)转发到3000 (HTTP)安全组的ELB,该安全组接受端口80上来自0.0.0.0/0的入站流量
您还需要对从ELB到运行EC2实例的私有子网的端口3000进行出站访问。
这不起作用。如果在EC2实例上,我允许端口3000从0.0.0.0/0开始工作。
这让我相信您的EC2实例运行在您的VPC的公共子网中。它应该在VPC的私有子网内运行。
此外,请确保您的 ELB 在 VPC 的公有子网中运行。
我们在EC2集群前面使用AWS API网关和负载均衡器。网关需要公共托管负载均衡器,这就是为什么我们将负载均衡器放在VPC的公共子网中,并将所有EC2实例放在私有VPC中。 我们面临的问题是,由于我们的负载平衡器位于公共VPC中,我们如何使来自API网关的请求无效。我们只想将来自负载平衡器的请求传递到EC2实例,如果且仅当它通过我们的API网关时。 当我探索可能的解决方案时,有人建议使用来自网关的
我在将https添加到我的EC2实例时遇到了一个问题,也许你们可以找到让它工作的答案。 我有一个负载平衡器,它正在将连接转发到我的EC2实例,我已将SSL证书添加到负载平衡器,一切正常,我已将侦听器添加到端口443,该端口将转发到我的实例的端口443,我已将Apache配置为在端口443和80上侦听,现在这里是我的负载平衡器的屏幕截图: SSL证书有效,在端口80(HTTP)上一切正常,但如果我尝
我们有一个在ec2实例上运行的web应用程序。我们添加了AWS ELB,以将所有请求路由到负载平衡器的应用程序。SSL证书已应用于ELB。 我担心ELB和ec2实例之间的HTTP通信是否安全?或者我应该在ELB和ec2实例之间使用HTTPS通信吗? AWS是否保证ELB和ec2实例之间HTTP通信的安全性?
目标是在一个简单的堆栈中包含 HTTP/2 支持:在多个 EC2 实例中部署的 Web 应用程序是启用了 PROXY 协议策略 (SSL:443 ➝ TCP:80) 的传输级 CLB,以便卸载 SSL/TLS 并平衡传入的 HTTPS 流量。 PROXY协议的几个原因:(1)地理定位逻辑的执行;(2)执行简单的访问控制规则;(3)日志记录。所有这些功能都需要访问可靠的(即不可轻易伪造的)客户端IP
问题内容: 我们正在使用Redis从AWS ELB后面的Web应用程序(基于pub / sub)收集事件。我们正在寻找一种解决方案,以允许我们针对不同的服务器进行扩展并实现高可用性。我们不希望将这两个服务器放在Redis集群中,我们的计划是使用cloudwatch监视它们,并在必要时在它们之间切换。 我们尝试了一个简单的测试,即在ELB后面放置两个Redis服务器,对ELB DNS进行远程登录,然
负载均衡(Load balancing)是一种计算机网络技术,用来在多个计算机(计算机集群)、网络连接、CPU、磁盘驱动器或其他资源中分配负载,以达到最佳化资源使用、最大化吞吐率、最小化响应时间、同时避免过载的目的。 使用带有负载均衡的多个服务器组件,取代单一的组件,可以通过冗余提高可靠性。负载均衡服务通常是由专用软体和硬件来完成。 负载均衡最重要的一个应用是利用多台服务器提供单一服务,这种方案有