logs elastic change balancer amazon-web-services elastic-beanstalk amazon-route53

amazon-web-services - logs - change load balancer elastic beanstalk



IP estática utilizando Elastic Beanstalk (3)

Necesito la IP estática para permitir el acceso a una red con firewall que no esté en la red de AWS.

¿Es posible obtener una IP estática para una aplicación de carga equilibrada utilizando Elastic Beanstalk? Estoy siguiendo los documentos de AWS en relación con el uso de Route 53 para alojar mi aplicación con un nombre de dominio, pero por lo que he leído, esto no garantiza una IP estática porque esencialmente está usando un CNAME permitiendo que la IP detrás del escenario cambie. . ¿Es esa la comprensión correcta? ¿Es posible en absoluto?


Amazon ha publicado un nuevo ejemplo especialmente para usted: http://docs.aws.amazon.com/elasticbeanstalk/latest/dg/vpc-basic.html

Puede implementar una aplicación Elastic Beanstalk en un entorno de equilibrio de carga y autoescala en una VPC que tenga una subred pública y una privada. Utilice esta configuración si desea que Elastic Beanstalk asigne direcciones IP privadas a sus instancias de Amazon EC2.


Esta post me ayudó a obtener una IP estática para las solicitudes salientes mediante el uso de una puerta de enlace NAT y el enrutamiento de solicitudes específicas a través de ella.

Necesitaba esta IP estática para ser incluida en la lista blanca de un proveedor de API externo.

Me pareció mucho más fácil que AWS , sin la necesidad de crear una nueva VPC y una subred privada y pública.

Básicamente, lo que hice fue:

  • Cree una nueva subred para alojar la puerta de enlace NAT.
  • Cree la puerta de enlace NAT en la subred anterior y asigne una nueva Elastic IP. Esta será nuestra IP saliente para golpear APIs externas.
  • Crear una tabla de ruta para la subred NAT. Todo el tráfico saliente ( 0.0.0.0/0 ) debe enrutarse a través de la puerta de enlace NAT. Asigne la subred creada para usar la nueva tabla de rutas.
  • Modifique la tabla de ruta principal (la que maneja todas nuestras solicitudes de instancias de EC2) y agregue las IP de la API externa, estableciendo su destino en la Puerta de enlace NAT.

De esta manera podemos enrutar cualquier solicitud a las API API externas a través de la puerta de enlace NAT. Todas las demás solicitudes se enrutan a través de la puerta de enlace de Internet predeterminada.

Como dicen las publicaciones, esta no es una solución Multi AZ, por lo que si la AZ que contiene nuestra puerta de enlace NAT falla, podemos perder la conexión con la API externa.

Actualización :

Vea el comentario de @TimObezuk para hacer de esta una solución Multi-AZ.


Implemente su entorno beanstalk en VPC, y con la configuración correcta, una IP estática para el tráfico saliente es fácil.

En esta configuración, todas las instancias transmiten su tráfico saliente a través de una sola máquina, a la que puede asignar una dirección IP elástica. Todo el tráfico originado en el interior y enlazado a Internet de todas las instancias detrás de él aparecerá, desde la otra red, a bw usando esa única IP elástica.

La parte de RDS de lo siguiente puede ser irrelevante para sus necesidades, pero los principios son todos iguales.

http://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo-vpc-rds.html