Konfigurieren von Router- und Firewall-Regeln für Amazon Route 53-Zustandsprüfungen - Amazon Route 53

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfigurieren von Router- und Firewall-Regeln für Amazon Route 53-Zustandsprüfungen

Wenn Route 53 den Zustand eines Endpunkts überprüft, sendet es eineHTTP,HTTPS, TCP -Anforderung an die IP-Adresse und den Port, die Sie bei der Erstellung der Zustandsprüfung angegeben haben. Für eine erfolgreiche Zustandsprüfung müssen Ihre Router- und Firewall-Regeln eingehenden Datenverkehr von den IP-Adressen zulassen, die die -Zustandsprüfer verwenden.

Die aktuelle Liste der IP-Adressen für Route 53-Integritätsprüfungen, für Route 53-Nameserver und für andere AWS Dienste finden Sie unterIP-Adressbereiche von Amazon Route 53-Servern.

Bei Amazon EC2 fungieren Sicherheitsgruppen als Firewalls. Weitere Informationen finden Sie unter EC2Amazon-Sicherheitsgruppen im EC2Amazon-Benutzerhandbuch. Um Ihre Sicherheitsgruppen so zu konfigurieren, dass sie Route 53-Zustandsprüfungen zulassen, können Sie entweder eingehenden Verkehr aus jedem IP-Adressbereich zulassen oder eine AWS-verwaltete Präfixliste verwenden.

Um die Präfixliste AWS-managed zu verwenden, ändern Sie Ihre Sicherheitsgruppe socom.amazonaws.<region>.route53-healthchecks, dass eingehender Datenverkehr AWS-Region von Ihrer EC2 Amazon-Instance oder -Ressource zugelassen <region> wird. Wenn Sie Route 53-Zustandsprüfungen zur Überprüfung von IPv6 Endpunkten verwenden, sollten Sie auch eingehenden Datenverkehr von zulassen. com.amazonaws.<region>.ipv6.route53-healthchecks

Weitere Informationen zu AWS-verwalteten Präfixlisten finden Sie unter Arbeiten mit AWS-verwalteten Präfixlisten im VPCAmazon-Benutzerhandbuch.

Wichtig

Wenn Sie IP-Adressen zu einer Liste zulässiger IP-Adressen hinzufügen, fügen Sie alle IP-Adressen in dem CIDR Bereich für jede AWS Region hinzu, den Sie bei der Erstellung von Integritätsprüfungen angegeben haben, sowie den Bereich GlobalCIDR. Sie können sehen, dass Anforderungen für Statusprüfungen aus einer IP-Adresse in einer Region stammen. Allerdings kann sich die IP-Adresse jederzeit in eine andere IP-Adresse für diese Region ändern.

Wenn Sie sicherstellen möchten, dass Sie sowohl die aktuellen als auch die älteren Health Checker-IP-Adressen einbeziehen, fügen Sie der Zulassungsliste die IP-Adressbereiche ALL /26 und /18 hinzu. Eine vollständige Liste finden Sie unter AWS -IP-Adressbereiche in der Allgemeine AWS-Referenz.

Wenn Sie die Präfixliste mit AWS-managed zu Ihrer Sicherheitsgruppe für eingehende Nachrichten hinzufügen, werden automatisch alle erforderlichen Bereiche hinzugefügt.