Amazon Network Load Balancer 要求端口 80 在目标组的节点上公开打开?
Amazon Network Load Balancer required port 80 to be publicly open on nodes from target group?
我在 apache httpd 上有一个网站 运行。在网络负载均衡器下添加了两个 Web 节点。如果我只为默认安全组或VPC CIDR 范围打开两个Web 节点的80 端口,则该网站无法访问。但是,如果我完全打开端口 80 0.0.0.0/0 那么它就可以工作了。
经典 ELB 中并非如此。我在这里做错了什么还是网络负载均衡器的默认行为?
由于网络负载均衡器的性质,流量直接传递到目标实例,保留其源 IP 地址。因此对于目标实例(及其安全组)来说,流量看起来像是直接来自互联网。因此,您需要配置目标实例的安全组以允许 public 访问。
我看到很多人对此抱怨,如果 Amazon 将来更新 NLB 使其像其他负载均衡器一样工作,我也不会感到惊讶,但由于 NLB 的方式,这可能是不可能的设计的。
如果您使用的是 80
端口,那么我认为这是用于 HTTP 的?为什么不改用 Application Load Balancer 并获得您正在寻找的安全组功能以及 SSL 终止等功能?
我在 apache httpd 上有一个网站 运行。在网络负载均衡器下添加了两个 Web 节点。如果我只为默认安全组或VPC CIDR 范围打开两个Web 节点的80 端口,则该网站无法访问。但是,如果我完全打开端口 80 0.0.0.0/0 那么它就可以工作了。
经典 ELB 中并非如此。我在这里做错了什么还是网络负载均衡器的默认行为?
由于网络负载均衡器的性质,流量直接传递到目标实例,保留其源 IP 地址。因此对于目标实例(及其安全组)来说,流量看起来像是直接来自互联网。因此,您需要配置目标实例的安全组以允许 public 访问。
我看到很多人对此抱怨,如果 Amazon 将来更新 NLB 使其像其他负载均衡器一样工作,我也不会感到惊讶,但由于 NLB 的方式,这可能是不可能的设计的。
如果您使用的是 80
端口,那么我认为这是用于 HTTP 的?为什么不改用 Application Load Balancer 并获得您正在寻找的安全组功能以及 SSL 终止等功能?