0
我在AWS上的VPC中的私有子網中有ETL服務器。這些ETL服務器被鎖定,每個批准的出站IP地址都有特定的出站規則。我有一個服務,這些ETL工具需要使用TLS1.2/443使用DNS名稱而不是IP地址與VPC外部進行通信。我們說「account.service.com」。出於這個原因,有人建議我考慮在公有子網中使用彈性負載均衡器作爲代理。將AWS Load Balancer用作隧道代理
如果我從ETL實例向ELB私有IP地址發送請求,如何告訴ELB將這些請求發送到「account.service.com」?
本質上,我希望ELB作爲隧道代理工作,因爲我無法在私有子網中的出站安全組規則中指定「account.service.com」。
謝謝約翰。我一直在旋轉我的輪子。是真的我可以在ec2實例上使用squid或haproxy?也許把代理放在公共子網中,並將出站規則打開到代理ec2實例?我想我需要將公共子網ec2實例安全組的出站規則保留爲全部端口443. –
你是對的。傳統上,EC2實例上的安全組允許*所有出站流量*,但歡迎您進一步限制,只打開您明確知道的端口將被使用。 –