並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 5 件 / 5件

新着順 人気順

NLBの検索結果1 - 5 件 / 5件

  • Network Load Balancer (NLB) がセキュリティグループをサポートして何が嬉しいのか整理してみた | DevelopersIO

    うおおおおおおおおお!!! ってなったけどなんで歓喜しているんだっけ? こんにちは、のんピ(@non____97)です。 皆さんはNetwork Load Balancer (以降NLB) にセキュリティグループをアタッチしたいなと思ったことはありますか? 私はあります。 本日8/11についにサポートされましたね! 早速、偉大な先人がアップデートをまとめてくれています。 細かい仕様は以下AWS公式ドキュメントにも記載があります。 うおおおおおおおおおおおおお!!! という感じで目が覚めたのですが、なぜ私はこんなに歓喜しているんでしょうか。 この感情を言語化してみました。 いきなりまとめ クライアントIPアドレスを保持する場合、NLBを介さずに直接アクセスされるのを防ぐことが簡単になった 従来はターゲットのセキュリティグループでクライアントのIPアドレスからの許可をする必要があったため、NL

      Network Load Balancer (NLB) がセキュリティグループをサポートして何が嬉しいのか整理してみた | DevelopersIO
    • (小ネタ)NLBへ疎通確認する時はレイヤ4(トランスポート層)のコマンドを使用してほしい | DevelopersIO

      この状態で再度ping,tracepathコマンドを実行しましたが、結果は変わりませんでした。。 どうやらNLBの仕様として、設定済みのリスナーに一致しないネットワークトラフィックは意図しないトラフィックとしてターゲットに転送せずにドロップするようです。 設定済みのリスナーに送信されるすべてのネットワークトラフィックが、意図されたトラフィックとして分類されます。設定済みのリスナーに一致しないネットワークトラフィックが、意図しないトラフィックとして分類されます。Type 3 以外の ICMP リクエストも、意図しないトラフィックとみなされます。Network Load Balancer は、意図しないトラフィックをターゲットに転送せずにドロップします。 出典:Network Load Balancer のリスナー - Elastic Load Balancing Pingで使われれるのはIC

        (小ネタ)NLBへ疎通確認する時はレイヤ4(トランスポート層)のコマンドを使用してほしい | DevelopersIO
      • [アップデート]ALBとNLBは、IPv6アドレスのEC2インスタンスを直接ターゲットとして登録できるようになったため、Auto Scalingしてみた | DevelopersIO

        [アップデート]ALBとNLBは、IPv6アドレスのEC2インスタンスを直接ターゲットとして登録できるようになったため、Auto Scalingしてみた はじめに Application Load Balancer(ALB)とNetwork Load Balancer(NLB)は、インターネットプロトコルバージョン6(以降、IPv6)のアドレスが割り当てられたインスタンスを直接ターゲットとして登録できるようになりました。 これまでは、IPv6アドレスのインスタンスをターゲットとして直接登録することはできなかったため、各インスタンスのIPv6アドレスを個々のIPアドレス指定する必要がありました。 今回のアップデートにより、ターゲットタイプがインスタンスのターゲットグループで、IPv6アドレスのインスタンスを指定できます。 また、アップデートにより、アプリケーションの需要に応じてAuto Sc

          [アップデート]ALBとNLBは、IPv6アドレスのEC2インスタンスを直接ターゲットとして登録できるようになったため、Auto Scalingしてみた | DevelopersIO
        • Announcing new AWS Network Load Balancer (NLB) availability and performance capabilities

          AWS Network Load Balancer (NLB) now supports Availability Zone DNS affinity, disable connection termination for unhealthy targets, and UDP connection termination by default. Availability Zonal DNS affinity: This capability resolves DNS such that clients resolving the NLB DNS receive the load balancer IP addresses in the same Availability Zone (AZ) they are in. It enables customers to build zonally

            Announcing new AWS Network Load Balancer (NLB) availability and performance capabilities
          • AWS PrivateLinkでNLBに接続する際、最低限必要なセキュリティグループのルール - Qiita

            結論 備考 備考の方が長くなりました。 TCPリスナーでパススルー構成となるため、EC2のSecurity Group Cで192.168.1.10/32:80が必要そうだがなくても大丈夫。なぜならPrivateLink経由でNLBにアクセスする場合は、NLBで送信元IPが書き換わって、EC2にアクセスするのはNLBのIPになるから。 ちなみにPrivateLinkを使用しない場合はNLBでアドレスは書き換わらない。 ※デフォルト設定の「クライアントIPアドレスの保持」が「有効」な場合。「無効」するとNLBのIPアドレスに書き換わる。 PrivateLink経由の接続の場合、「クライアントIPアドレスの保持」が「有効」でも「無効」でもNLBのIPアドレスに書き換わる。クライアントのIPアドレスを保持したい場合はProxy Protocolを有効にする。 その場合、nginx側のログフォーマ

              AWS PrivateLinkでNLBに接続する際、最低限必要なセキュリティグループのルール - Qiita
            1