0

So habe ich eine AWS-Instanz und es ist ein Mitglied einer Sicherheitsgruppe. Ich habe einen Route53-Domänennamen, der auf einen ELB über der Instanz verweist, sowohl der ELB als auch die Instanz befinden sich in derselben Sicherheitsgruppe.Verbindung von AWS-Instanz zur gleichen Instanz unter öffentlicher IP-Adresse nicht möglich

Wenn ich die Sicherheitsgruppe zu sich selbst hinzufügen, kann ich https://my_url/ nicht curlen, aber wenn ich die Sicherheitsgruppe als Quelle für die Ingress-Regel entferne und sie durch die öffentliche IP-Adresse der Instanz zu ersetzen, kann ich dann locken der öffentliche Domain-Name. Habe ich einen Fehler, wenn ich daran denke, dass das Hinzufügen der Sicherheitsgruppe zu den eigenen Zugangsregeln den Zugriff auf die Box auf der öffentlichen IP-Adresse erlauben sollte?

Bin ich am besten, den ELB in eine separate Sicherheitsgruppe zu legen und eine Regel hinzuzufügen, die es einem SG ermöglicht, zu dem anderen SG zu routen?

Der Grund für die Verbindung mit der Box auf der eigenen öffentlichen IP ist, dass ich eine Sicherheitsanwendung in einer anderen Docker-Instanz auf demselben App-Server verwende, der nur an eine URL bindet und ich entweder kommen muss über die öffentliche URL oder starten Sie einen separaten BIND-Server, der die private IP-Adresse meiner App-Instanz zurückgibt, und dies fühlt sich schlimmer an als die Verwendung der öffentlichen IP-Adresse.

Danke für jede Hilfe.

Antwort

0

Geben Sie die Docker Instanz eine elastische IP

Fügen Sie die IP-Adresse, die mit dem elastischen IP an die Sicherheitsregeln für die ELB

Beachten Sie die IP-Adresse, die mit dem elastischen IP-Host. Fügen Sie es hinzu, indem Sie von dieser Adresse auf dem/den entsprechenden Port (s)

zulassen
Verwandte Themen