目标组的网络负载均衡器在私有 VPC 配置中具有目标无法正常工作
Network load balancer with Target group having targets inside Private VPC configuration not working
我的 VPC 有四个子网,其中 2 个是私有的,2 个是 public subnets.I 已经将网络负载均衡器创建到 2 个 public 个子网中,可用性不同 zones.I 还创建了目标组以在私有子网中拥有目标 EC2 实例。
我已将负载均衡器节点子网的主要私有 IP 列入白名单,如文档中所述。
https://docs.aws.amazon.com/elasticloadbalancing/latest/network/target-group-register-targets.html#target-security-groups
对于标记为 'Healthy' 的实例,运行状况检查调用工作正常。但是对于与外界的 TCP 通信,NLB 端点不可访问。
但是当我将 EC2 实例列入白名单以允许访问特定 TCP 端口的所有(0.0.0.0/0
)时,我就可以在 VPC 之外访问该 NLB。
我是否错误配置了 EC2 访问权限?
Public 网络负载平衡器通过修改 Internet 网关的行为来平衡流量...或者,至少,从用户的角度来看是这样。
记录的需要允许来自负载均衡器的私有 IP 的流量只是为了允许健康检查程序访问 -- 健康检查请求似乎来自平衡器的地址。
所有其他流量似乎都来自客户端的实际 IP 地址。任何需要通过平衡器连接到实例的客户端地址都需要在实例的安全组中被允许。
我的 VPC 有四个子网,其中 2 个是私有的,2 个是 public subnets.I 已经将网络负载均衡器创建到 2 个 public 个子网中,可用性不同 zones.I 还创建了目标组以在私有子网中拥有目标 EC2 实例。
我已将负载均衡器节点子网的主要私有 IP 列入白名单,如文档中所述。 https://docs.aws.amazon.com/elasticloadbalancing/latest/network/target-group-register-targets.html#target-security-groups
对于标记为 'Healthy' 的实例,运行状况检查调用工作正常。但是对于与外界的 TCP 通信,NLB 端点不可访问。
但是当我将 EC2 实例列入白名单以允许访问特定 TCP 端口的所有(0.0.0.0/0
)时,我就可以在 VPC 之外访问该 NLB。
我是否错误配置了 EC2 访问权限?
Public 网络负载平衡器通过修改 Internet 网关的行为来平衡流量...或者,至少,从用户的角度来看是这样。
记录的需要允许来自负载均衡器的私有 IP 的流量只是为了允许健康检查程序访问 -- 健康检查请求似乎来自平衡器的地址。
所有其他流量似乎都来自客户端的实际 IP 地址。任何需要通过平衡器连接到实例的客户端地址都需要在实例的安全组中被允许。