2016-07-19 3 views
0

У меня есть отдельные «зоны» (VPC) и в них кластерные серверы. В зоне «DMZ» у меня есть кластер с разным задним и передним сетевыми адаптерами. 172.30.x.x служит стороне, обращенной к Интернету, в то время как 10.0.x.x обслуживает любые обратные соединения в (более) безопасной зоне.Как я могу различать внешний и внутренний ELB в AWS?

Поскольку я использую кластерную среду, у меня есть настройка балансировки нагрузки (ELB), одна для внешнего подключения из Интернета (172.30.x.x) и один внутренний ELB для внутренней зоны (10.0.x.x).

Мне нужно добавить ACL (разрешить/запретить) для слушателей спереди/сзади (172.30.xx/10.0.xx), но моя проблема в том, что AWB ELB имеет одинаковый IP-адрес источника как для внешнего ELB, так и для внутреннего ELB. Исходный IP-адрес источника включен только заголовок X-forwarded-for, который не будет работать, поскольку ACL может обрабатывать исходные IP-адреса, а не HTTP-заголовки.

Теперь ACL бесполезен как оба Интернет звонков и звонков из зоны обратной стороны имеет источник IP находится в диапазоне 172.30.xx который является VPC где ОБА Elb в «живые» ...

Любые предложения по как я могу различать внутренний и внешний IP для ACL (или настроить группу безопасности или другую меру, чтобы обеспечить только обратные соединения могут достигать 10.0.xx прослушивателей)?

+0

У вас уже есть описанная настройка или это просто дизайн? –

+0

Вы помещали внутренние и внешние ELB в одну подсеть? –

+0

Да, это запущенная настройка, и, да, оба ELB находятся в одной и той же VPC (подсеть), поскольку сервер с NIC - это тот же сервер ... – Anders

ответ

1

У ELB нет статических IP-адресов, поэтому вы не можете создавать правила ACL на основе этого. Как лучшая практика безопасности, ваши публичные внешние бланки должны находиться в отдельных подсетях (из-за того, что вы хотите, чтобы они распространялись по нескольким зонам доступности) из любых ELB или экземпляров/интерфейсов, которые не должны получать внешний трафик.

Переместите ваши внешние ELB в подсети, которые не используются ни для чего другого. Это может быть достигнуто с нулевым временем простоя, если они уже используются, поскольку вы просто создаете новый ELB в правильных подсетях, добавляете внешние экземпляры, изменяете любые записи DNS, указывающие на ELB, и вы должны быть хорошими. Это позволяет создавать правила ACL для соответствующих блоков CIDR подсети.

+0

Мои ACL для блоков CIDR подсети, например. мой «фронт» имеет 172.30.0.0/24, а «назад» - «10.0.0.0/24». Я мог бы переосмыслить всю сделку, но перемещение «фронтальных» ELB в новый VPC имеет смысл, тогда я также могу добавить для них новые группы безопасности. – Anders

Смежные вопросы