我想暂时阻止外部世界的端口80,但希望负载平衡器通过防火墙(通过安全组),所以它不会看到实例不健康。 我怎样才能做到这一点?
更新:我也想知道如何只允许我通过端口80访问弹性负载平衡器(但阻止其他人访问)。 我知道负载均衡器没有可以设置的特定安全组,只能接受我的IP地址,但有没有其他方法可以实现?
埃里克用很长的一段路向你指出,但实际上并没有说明你需要授权来源为amazon-elb/amazon-elb-sg
。 如果您通过AWSpipe理控制台执行此操作,则在您将其input到源字段中时,它实际上会自动完成。 我操作了几个ELBconfiguration,它们都允许通过这个安全组访问80 / TCP以及我的监控系统的静态IP地址。
为了解决更新的请求信息,你不能限制什么IP地址可以击中ELB。 如果您编写规则来查看标题并决定拒绝页面视图,那么在Apache服务器端就可以实现这一点。 我限制访问testing的方法是将我的静态IP添加到允许通过端口80 / TCP命中EC2实例的安全组,并简单地从ELB中取出实例进行testing。
亚马逊在四月份宣布了对此的支持:
您现在可以configuration位于Elastic Load Balancer后面的EC2实例,以通过使用与Elastic Load Balancer关联的特殊安全组来接收来自Load Balancer的stream量。 为此,您调用DescribeLoadBalancers API以获取SecurityGroup的名称,然后在随后启动一些EC2实例时在该组列表中包括该组。 还可以从AWSManagement Console中的负载均衡器详细信息窗格中获取安全组的名称。
我应该添加amazon-elb/amazon-elb-sg
是负载平衡器安全组的默认名称。 如果您更改了安全组的名称,那么添加amazon-elb/amazon-elb-sg
将不起作用。 更通用的答案是将负载平衡器的安全组ID或安全组名称添加到参与群集的所有实例的安全组。
为ELB创build一个新的安全组,然后只允许从ELB安全组访问EC2。 更改VPC部分中的安全设置可以更轻松地完成此操作。
规格IP /范围 – > ELB – > EC2(仅限ELB组) – >
我有多个开发环境通过ELB私人访问,但有健康检查所需的服务器moniroting。