Amazon ec2 目标组在专用VPC配置内具有目标的网络负载平衡器不工作

Amazon ec2 目标组在专用VPC配置内具有目标的网络负载平衡器不工作,amazon-ec2,load-balancing,amazon-elb,elastic-load-balancer,Amazon Ec2,Load Balancing,Amazon Elb,Elastic Load Balancer,我的VPC有四个子网,其中两个子网是专用子网,两个子网是公用子网。我已将网络负载平衡器创建为位于不同可用性区域的两个公用子网。我还创建了目标组,以便在专用子网中有目标EC2实例 我已将loadbalancer节点的子网的主私有IP列为白名单,如文档中所述。 对于标记为“健康”的实例,运行状况检查调用可以正常工作。但是NLB端点不可用于对外的TCP通信。 但是,当我将EC2实例白名单为允许访问特定TCP端口的所有(0.0.0/0)时,我就能够访问VPC之外的NLB。 我是否错误配置EC2访问?公

我的VPC有四个子网,其中两个子网是专用子网,两个子网是公用子网。我已将网络负载平衡器创建为位于不同可用性区域的两个公用子网。我还创建了目标组,以便在专用子网中有目标EC2实例

我已将loadbalancer节点的子网的主私有IP列为白名单,如文档中所述。

对于标记为“健康”的实例,运行状况检查调用可以正常工作。但是NLB端点不可用于对外的TCP通信。 但是,当我将EC2实例白名单为允许访问特定TCP端口的所有(
0.0.0/0
)时,我就能够访问VPC之外的NLB。
我是否错误配置EC2访问?

公共网络负载平衡器通过修改Internet网关的行为来平衡流量。。。或者,至少从用户的角度来看,它是这样的

记录在案的允许来自负载平衡器私有IP的流量的需求仅仅是为了允许健康检查程序访问——健康检查请求似乎来自平衡器的地址


所有其他通信似乎都来自客户端的实际IP地址。需要通过平衡器连接到实例的任何客户端地址都需要在实例的安全组中被允许。

公共网络负载平衡器通过修改Internet网关的行为来平衡流量。。。或者,至少从用户的角度来看,它是这样的

记录在案的允许来自负载平衡器私有IP的流量的需求仅仅是为了允许健康检查程序访问——健康检查请求似乎来自平衡器的地址


所有其他通信似乎都来自客户端的实际IP地址。需要通过平衡器连接到实例的任何客户端地址都需要在实例的安全组中被允许。

我对经典负载平衡器的概念感到困惑。因此netwok loadbalncer后面的实例获得流量,因为它来自客户端而非负载平衡器。正确,这就是为什么它被称为网络负载平衡器。。。它在OSI“网络”层——第3层——直接操作数据包上的地址,而不是在每个方向上创建套接字,并将有效负载流在一个更高的层上绑定在一起。我对经典负载平衡器的概念感到困惑。因此netwok loadbalncer背后的实例获取流量,因为它来自客户端,而不是负载平衡器。正确,这就是为什么它被称为网络负载平衡器。。。它在OSI“网络”层(第3层)上运行,直接操作数据包上的地址,而不是在每个方向上创建套接字,并在更高的一层将有效负载流绑定在一起。