Encaminhamento de porta do AWS VPC no nat

1

Eu tenho 3 instâncias, uma em uma sub-rede privada VPC, uma instância NAT e outra fora da VPC, que atua como servidor web. A instância na sub-rede privada atua como um servidor de aplicativos e a equipe de desenvolvimento tem seu código em execução. Tudo está correndo bem até agora, em que, eu editei as tabelas IP na instância NAT para permitir a conectividade SSH para a instância VPC e tudo isso. Agora, a equipe de desenvolvimento deseja acessar o aplicativo na instância do VPC por meio do EIP do servidor Web na porta 8080. Não consigo fazer isso. Quando edito as tabelas de IP de maneira semelhante à mencionada acima, ela encerra a regra anterior, não permitindo, portanto, a conexão à instância do VPC via PuTTY. A edição das tabelas de IP também não funcionou, já que a URL não funcionava no navegador.

Os grupos de segurança são os seguintes:

  1. servidor da web:  Entrada - 80, 8080, 22  Saída - todo o tráfego
  2. instância do NAT  Entrada - 80, 8080, 10234 (para SSH), 22  Saída - todo o tráfego
  3. Servidor de aplicativos (IN VPC)  Entrada - 80, 8080, 22  Saída - todo o tráfego

Como faço o EIP do servidor da Web em uma URL de modo que o aplicativo na instância da VPC possa ser acessado no 8080?

    
por Shashank Rao 19.10.2015 / 09:16

1 resposta

0

A maneira mais fácil de permitir o acesso direto à sub-rede privada do mundo externo em 80/8080 seria criar um ELB e anexar as instâncias de sub-rede privada a ele. Em seguida, crie seus grupos de segurança limitadores de portas para o ELB. Dependendo de como o tráfego de saída é direcionado, a pergunta e a configuração da tabela de roteamento podem ser uma conversa totalmente diferente.

    
por 19.10.2015 / 22:50