0

我在AWS上的VPC中的私有子網中有ETL服務器。這些ETL服務器被鎖定,每個批准的出站IP地址都有特定的出站規則。我有一個服務,這些ETL工具需要使用TLS1.2/443使用DNS名稱而不是IP地址與VPC外部進行通信。我們說「account.service.com」。出於這個原因,有人建議我考慮在公有子網中使用彈性負載均衡器作爲代理。將AWS Load Balancer用作隧道代理

如果我從ETL實例向ELB私有IP地址發送請求,如何告訴ELB將這些請求發送到「account.service.com」?

本質上,我希望ELB作爲隧道代理工作,因爲我無法在私有子網中的出站安全組規則中指定「account.service.com」。

回答

2

這是不可能的。

Elastic Load Balancer只能將流量發送到Amazon EC2實例,並且這些實例需要與Load Balancer位於同一個VPC中。

您需要在您的公共子網中使用其他一些技術(例如Squid proxy)才能將流量發送到非EC2目的地。

+0

謝謝約翰。我一直在旋轉我的輪子。是真的我可以在ec2實例上使用squid或haproxy?也許把代理放在公共子網中,並將出站規則打開到代理ec2實例?我想我需要將公共子網ec2實例安全組的出站規則保留爲全部端口443. –

+0

你是對的。傳統上,EC2實例上的安全組允許*所有出站流量*,但歡迎您進一步限制,只打開您明確知道的端口將被使用。 –

相關問題