Come consentire il bilanciamento del carico elastico attraverso la porta 80 nei gruppi di sicurezza?


18

Voglio bloccare temporaneamente la porta 80 per il mondo esterno, ma voglio che il bilanciamento del carico passi attraverso il firewall (tramite un gruppo di sicurezza) in modo da non vedere l'istanza come malsana. Come posso fare ciò?

Aggiornamento: Voglio anche sapere come posso consentire solo a me stesso di accedere al bilanciamento del carico elastico tramite la porta 80 (ma impedire l'accesso ad altri). So che il bilanciamento del carico non ha gruppi di sicurezza specifici che posso configurare e che gli dice di accettare solo il mio indirizzo IP, ma c'è un altro modo per farlo?

Risposte:


17

Ciò che Eric impiega molto per indicarti ma in realtà non afferma è che devi autorizzare la fonte come amazon-elb/amazon-elb-sg. Se lo stai facendo tramite la Console di gestione AWS, si completerà automaticamente quando inizi a digitarlo nel campo di origine. Opero diverse configurazioni ELB e tutte consentono l'accesso a 80 / TCP tramite questo gruppo di sicurezza e gli indirizzi IP statici dei miei sistemi di monitoraggio.

Per rispondere alle informazioni di richiesta aggiornate, non è possibile limitare quali indirizzi IP possono colpire l'ELB. Ciò potrebbe essere possibile sul lato server Apache se si scrivono regole che guardano le intestazioni e si prendono decisioni per rifiutare la visualizzazione della pagina. Il mio modo di limitare l'accesso per i test è aggiungere il mio IP statico al gruppo di sicurezza autorizzato a colpire l'istanza EC2 tramite la porta 80 / TCP e semplicemente estrarre l'istanza dall'ELB per il test.


4
La cosa che mi ha spinto con questa risposta è stato il testo amazon-elb / amazon-elb-sg formattato come codice che implicava che fosse un po 'di magia. In realtà tutto ciò che devi fare è digitare sg-nel campo sorgente e otterrai un menu a discesa per tutti i diversi gruppi di sicurezza.
krock,

6

Amazon ha annunciato il supporto per questo ad aprile:

Ora è possibile configurare le istanze EC2 che si trovano dietro un bilanciamento del carico elastico per ricevere il traffico solo dal bilanciamento del carico utilizzando uno speciale gruppo di sicurezza associato al bilanciamento del carico elastico. Per fare ciò, si chiama l'API DescribeLoadBalancers per ottenere il nome del SecurityGroup e quindi includere quel gruppo nell'elenco dei gruppi quando si avviano successivamente alcune istanze EC2. Il nome del gruppo di sicurezza può essere ottenuto anche dal riquadro dei dettagli del bilanciamento del carico nella Console di gestione AWS.

http://aws.typepad.com/aws/2011/05/elastic-load-balancing-ipv6-zone-apex-support-additional-security.html


Non ha risposto alla domanda come posso consentire solo a me stesso di accedere al bilanciamento del carico per la porta 80, non a me che accedo direttamente al server EC2. Non esiste alcun gruppo di sicurezza per il bilanciamento del carico stesso.
Idan Shechter,

Che ne dici di proteggere con password il sito tranne l'URL del controllo dello stato?
Eric Hammond,

Come posso ottenere il nome del gruppo di sicurezza del bilanciamento del carico tramite l'interfaccia utente della console di gestione?
Idan Shechter,

1

Dovrei aggiungere che amazon-elb/amazon-elb-sgè il nome predefinito del gruppo di sicurezza del bilanciamento del carico. Se hai cambiato il nome del gruppo di sicurezza, l'aggiunta amazon-elb/amazon-elb-sgnon funzionerà. Una risposta più generica è aggiungere l'ID del gruppo di sicurezza o il nome del gruppo di sicurezza del bilanciamento del carico al gruppo di sicurezza di tutte le istanze che partecipano al cluster.


1

Creare un nuovo gruppo di sicurezza per ELB, quindi consentire l'accesso a EC2 solo dal gruppo di sicurezza ELB. Modifica le impostazioni di sicurezza nella sezione VPC per facilitare questa operazione.

IP / intervallo specifico -> ELB -> EC2 (solo gruppo ELB) ->

Ho diversi sviluppatori che hanno accesso privato tramite ELB, ma ho dei controlli di salute necessari per il moniroting del server.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.