¿Cómo permitir el balanceador de carga elástico a través del puerto 80 en grupos de seguridad?


18

Quiero bloquear temporalmente el puerto 80 para el mundo exterior, pero quiero que el equilibrador de carga pase a través del firewall (a través del grupo de seguridad) para que no vea la instancia como poco saludable. ¿Cómo puedo hacer eso?

Actualización: También quiero saber cómo puedo permitirme solo acceder al equilibrador de carga elástico a través del puerto 80 (pero evitar que otros accedan). Sé que el equilibrador de carga no tiene grupos de seguridad específicos que pueda configurar y le diga que solo acepte mi dirección IP, pero ¿hay alguna otra forma de hacerlo?

Respuestas:


17

Lo que Eric toma el camino largo para señalarlo, pero en realidad no dice es que necesita autorizar la fuente como el amazon-elb/amazon-elb-sg. Si está haciendo esto a través de la consola de administración de AWS, en realidad se completará automáticamente cuando comience a escribirlo en el campo de origen. Opero varias configuraciones de ELB y todas ellas permiten el acceso a 80 / TCP a través de este grupo de seguridad y las direcciones IP estáticas de mis sistemas de monitoreo.

Para abordar la información de solicitud actualizada, no puede restringir qué direcciones IP pueden afectar al ELB. Esto podría ser posible en el lado del servidor Apache si escribe reglas que miren los encabezados y tomen decisiones para rechazar la vista de la página. Mi forma de restringir el acceso para las pruebas es agregar mi IP estática al grupo de seguridad que puede acceder a la instancia EC2 a través del puerto 80 / TCP y simplemente sacar la instancia del ELB para realizar pruebas.


44
Lo que me arrojó con esta respuesta fue el texto amazon-elb / amazon-elb-sg con formato de código que implicaba que era una identificación mágica de aws. En realidad, todo lo que tiene que hacer es escribir sg-en el campo de origen y obtendrá un menú desplegable para todos los diferentes grupos de seguridad.
krock

6

Amazon anunció soporte para esto en abril:

Ahora puede configurar instancias EC2 situadas detrás de un Elastic Load Balancer para recibir tráfico solo del Load Balancer utilizando un Grupo de seguridad especial asociado con Elastic Load Balancer. Para hacer esto, llame a la API DescribeLoadBalancers para obtener el nombre de SecurityGroup y luego incluya ese grupo en la lista de grupos cuando posteriormente inicie algunas instancias de EC2. El nombre del grupo de seguridad también se puede obtener del panel de detalles del equilibrador de carga en la consola de administración de AWS.

http://aws.typepad.com/aws/2011/05/elastic-load-balancing-ipv6-zone-apex-support-additional-security.html


No respondió la pregunta, ¿cómo puedo permitirme solo acceder al equilibrador de carga para el puerto 80, no a mí acceder directamente al servidor EC2? No hay ningún grupo de seguridad para el equilibrador de carga.
Idan Shechter

¿Qué tal solo proteger con contraseña el sitio, excepto la URL de verificación de estado?
Eric Hammond el

¿Cómo puedo obtener el nombre del grupo de seguridad del equilibrador de carga a través de la interfaz de usuario de la consola de administración?
Idan Shechter

1

Debo agregar que ese amazon-elb/amazon-elb-sges el nombre predeterminado del grupo de seguridad del equilibrador de carga. Si cambió el nombre del grupo de seguridad, agregar amazon-elb/amazon-elb-sgno funcionará. Una respuesta más genérica es agregar el ID del grupo de seguridad o el nombre del grupo de seguridad del equilibrador de carga al grupo de seguridad de todas las instancias que participan en el clúster.


1

Cree un nuevo grupo de seguridad para el ELB, luego solo permita el acceso al EC2 desde el grupo de seguridad de ELB. Cambie la configuración de seguridad en la sección VPC para hacerlo más fácilmente.

IP / Rango Específico -> ELB -> EC2 (Solo Grupo ELB) ->

Tengo múltiples entornos de desarrollo que tienen acceso privado a través de ELB, pero tienen comprobaciones de estado necesarias para la supervisión del servidor.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.