仅允许来自同一VPC,子网和安全组中的实例的ELB连接

时间:2019-05-14 23:51:09

标签: amazon-web-services amazon-elb aws-security-group

我现在的ELB可以正常工作,但是出于安全原因,我想通过只允许同一安全组中的实例来限制连接,因此我创建了一个仅用于管理ELB的附加安全组,而我允许0.0.0.0/0到443端口,但是当我删除规则时,我将失去连接,如果我允许实例的公共ip,它将起作用,但是我有多个实例,所以它不是一个选择,我还尝试允许实例的私有CIDR(10.0.0.0/24),但它不起作用,我还尝试允许相同的安全组失败,

ELB Security Group

预先感谢

1 个答案:

答案 0 :(得分:2)

设置应为:

  • 运行您的应用(SG-App)的Amazon EC2实例上的安全组,允许来自适当位置的传入流量访问该应用
  • 负载均衡器上的安全组SG-LB)允许来自SG-App的端口443上的入站连接

也就是说,SG-App允许来自与SG-App关联的任何实例的入站连接。这比允许“来自同一安全组”的连接要好得多,因为实例需要对ELB进行不同的设置。

当实例解析与负载均衡器关联的DNS名称时,它应解析为专用IP地址10.0)。您可以通过连接到一个实例并尝试ping /查找ELB DNS名称并查看其使用的IP地址来进行测试。