ELB


Desync Mitigation Mode: RFC 7230に準拠していない場合の挙動


制限事項


SSL cipherの確認と変換

ENDPOINT=www.example.com:443
CIPHER="ECDHE-RSA-AES128-SHA256 ECDHE-RSA-AES128-GCM-SHA256"

for c in $CIPHER; do \
echo "# $c"; \
openssl s_client -connect $ENDPOINT -tls1_2 -cipher $c < /dev/null 2>&1 | grep -E '^New,|Protocol\s*:'; \
done

障害調査


アクセスログ


ALB: アプリケーションロードバランサ


NLB: ネットワーク(TCP)ロードバランサー


WebSocket


Proxy Protocolを有効にする


セキュリティポリシー更新


Cross-Zone Load Balancingは有効にする

Cross-Zone Load Balancing: Enabledにした方が良い。
デフォルトはDisabled:


Listener TCP/HTTPの違い


アクセス元のIPアドレスで記録/制限する


ELBからのアクセスのみを許可

  1. EC2 > Security Groups > 該当セキュリティグループを選択
  2. Create a new rule: HTTP
  3. Source: amazon-elb/amazon-elb-sg

ELBとmod_rpafのテスト


トップ   編集 凍結 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS
Last-modified: 2024-09-09 (月) 14:13:25