エンジニアのひよこ_level10

毎日更新してた人。たまに記事書きます。

AWSでサーバー環境構築の構成メモ。【390日目】

注意

メモ書きです。

更にいうと、クラウドよくわかってない人のメモです。

ユーザーが80アクセスするとき

ドメイン→Route53とか

Route53で対象とするip→ipではなく、ELB(ロードバランサ)を対象とする

ELB→EC2に80アクセス

もしipを社内等で制限するなら?

EC2→ELBのipだけ許可。sshでデータいじるために、社内ipで22も開放(ssh用に22開放だけど、できればsshのポート番号を変えること)

ELB→社内のipだけ許可

ユーザーが443アクセスするとき

ドメイン→Route53とか

ELBにアクセス→ACMでELBにSSL証明させる

ELBからEC2に80アクセス

このとき、ELBに443アクセスされたことを、EC2のアプリケーション側に渡して判断させることで、
アプリケーション側も443したんだなとわかる

ip制限

EC2→ELBのipだけ許可。このとき80アクセスを許可。sshでデータいじるために、社内ipで22も開放(ssh用に22開放だけど、できればsshのポート番号を変えること)

ELB→社内のipで、443だけ許可。あるいは、80も受け取りつつ、リダイレクトさせて443に飛ばす。

なんでこうするの?

これで、証明書発行、ELBにだけもたせればいいから、各サーバーに置かなくてええじゃろ?