프라이빗 IP 주소가 할당된 백엔드 인스턴스를 ELB의 인터넷 연결 로드 밸런서에 연결하려면 어떻게 해야 합니까?

최종 업데이트 날짜: 2020년 11월 4일

인터넷 연결 로드 밸런서에 프라이빗 서브넷의 백엔드 Amazon EC2(Amazon Elastic Compute Cloud) 인스턴스를 연결하려고 합니다. Elastic Load Balancing을 사용하여 이 작업을 수행하려면 어떻게 해야 합니까?

간략한 설명

백엔드 인스턴스에서 사용하는 프라이빗 서브넷과 동일한 가용 영역에 퍼블릭 서브넷을 생성합니다. 그런 다음 퍼블릭 서브넷을 로드 밸런서와 연결합니다.

해결 방법

시작하기 전에 로드 밸런서에 연결할 각 Amazon EC2 Linux 또는 Amazon EC2 Windows 인스턴스의 가용 영역을 확인합니다.

백엔드 인스턴스를 위한 퍼블릭 서브넷 생성

  1. 백엔드 인스턴스가 위치한 각 가용 영역에 퍼블릭 서브넷을 생성합니다. 동일한 가용 영역에 둘 이상의 프라이빗 서브넷이 있는 경우 해당 가용 영역에 대해 하나의 퍼블릭 서브넷만 생성합니다.
  2. 각 퍼블릭 서브넷에 비트 마스크가 /27 이상인 CIDR 블록이 있는지 확인합니다(예: 10.0.0.0/27).
  3. 각 서브넷에 사용 가능한 IP 주소가 8개 이상 있는지 확인합니다.

로드 밸런서 구성

  1. Amazon EC2 콘솔을 엽니다.
  2. 퍼블릭 서브넷을 로드 밸런서와 연결합니다(Application Load Balancer, Network Load Balancer 또는 Classic Load Balancer 참조).
  3. 백엔드 인스턴스를 로드 밸런서에 등록합니다(Application Load Balancer, Network Load Balancer 또는 Classic Load Balancer 참조).

로드 밸런서의 보안 그룹 설정 구성

Application Load Balancer 또는 Classic Load Balancer에 대해 권장되는 보안 그룹 설정을 검토합니다. 다음 사항을 확인하십시오.

  • 로드 밸런서에는 포트에 대한 액세스를 허용하는 열린 리스너 포트와 보안 그룹이 있습니다.
  • 인스턴스의 보안 그룹은 로드 밸런서의 인스턴스 리스너 포트 및 상태 확인 포트에 대한 트래픽을 허용합니다.
  • 로드 밸런서 보안 그룹은 클라이언트의 인바운드 트래픽을 허용합니다.
  • 로드 밸런서 보안 그룹은 인스턴스 및 상태 확인 포트에 대한 아웃바운드 트래픽을 허용합니다.

로드 밸런서에 할당된 보안 그룹의 트래픽을 허용하는 규칙을 인스턴스의 보안 그룹에 추가합니다. 예를 들면 다음과 같습니다.

형식 프로토콜 포트 범위 소스
HTTP TCP 80 sg-1234567a

Network Load Balancer를 사용하는 경우 Network Load Balancer 문제 해결 및 대상 보안 그룹의 구성 세부 정보를 검토합니다. 백엔드 인스턴스의 보안 그룹이 다음 중 하나에서 대상 그룹의 포트로의 트래픽을 허용하는지 확인합니다.

  • 클라이언트 IP 주소 (대상이 인스턴스 ID를 기준으로 지정된 경우)
  • 로드 밸런서 노드(대상이 IP 주소를 기준으로 지정된 경우)