3
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AWS PrivateLinkでNLBに接続する際、最低限必要なセキュリティグループのルール

Last updated at Posted at 2024-04-23

内容

オンプレミス環境のPCからアカウントAのVPCエンドポイント~アカウントBのエンドポイントサービス経由でNLBにアクセスする構成を例にします。EC2上ではNginxがポート80で稼働しており、オンプレミスPCからはhttp://VPCエンドポイントのDNS名を指定することによってEC上のNginxに接続します。

pvlink6.png

説明

TCPリスナーでパススルー構成となるため、EC2のSecurity Group C192.168.1.10/32:80が必要そうですがなくても大丈夫です。なぜならPrivateLink経由でNLBにアクセスする場合は、NLBで送信元IPが書き換わって、EC2にアクセスするのはNLBのIPになるからです。

pvlink2.png

ちなみにPrivateLinkを使用しない場合はNLBでアドレスは書き換わりません。
※デフォルト設定の「クライアントIPアドレスの保持」が「有効」な場合。「無効」するとNLBのIPアドレスに書き換わる。

pvlink3.png

PrivateLink経由の接続の場合、「クライアントIPアドレスの保持」が「有効」でも「無効」でもNLBのIPアドレスに書き換わります。クライアントのIPアドレスを保持したい場合はProxy Protocolを有効にします。
pvlink4.png

その場合、nginx側のアクセスログに送信元IPアドレスを記録するためにはログフォーマットに$proxy_protocol_addrの追加が必要です。

pvlink5.png

3
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?