별도의 "영역"(VPC)과 클러스터 된 서버가 있습니다. "DMZ"영역에는 뒤 및 앞 NIC가 다른 클러스터가 있습니다. 172.30.x.x는 인터넷 쪽을 서비스하며 10.0.x.x는 (더 많은) 보안 영역으로의 뒷면 연결을 제공합니다.AWS에서 외부 ELB와 내부 ELB를 어떻게 구별 할 수 있습니까?
클러스터 된 환경을 사용하고 있으므로 인터넷 (172.30.x.x)의 외부 연결과 내부 영역 (10.0.x.x)의 내부 ELB에 대한 설정로드 균형 조정기 (ELB)가 있습니다.
앞/뒤로 (172.30.xx/10.0.xx)의 리스너에 ACL (허용/거부)을 추가해야하지만 내 문제는 AWS ELB가 외부 ELB와 내부 EL에 대해 동일한 소스 IP를 가지고 있다는 것입니다. ELB. 원본 원본 IP는 ACL이 원본 IP 만 처리하고 HTTP 헤더는 처리 할 수 없으므로 X-forwarded-for 헤더가 작동하지 않습니다.
이제 ACL 모두 인터넷 전화 등의 가치가 및 후면 영역에서 호출
어디 ELB의 모두 ... "라이브"어떤 제안에의 VPC입니다 172.30.xx의 범위에서 소스 IP의를 가지고 ACL (또는 보안 설정 그룹 또는 후면 연결 만 10.0.xx 수신기에 도달 할 수 있도록하는 방법)에 대해 내부 및 외부 IP를 구분할 수있는 방법은 무엇입니까?
이미 설명 된 설치가 되었습니까? 아니면 단지 설계입니까? –
내부 및 외부 ELB를 동일한 서브넷에 넣었습니까? –
예, 실행중인 설정입니다. 예, 두 대의 ELB가 동일한 VPC (서브넷)에있는 NIC와 동일한 서버입니다. – Anders