Configuration des règles de pare-feu et de routeur pour les surveillances de l'état Amazon Route 53 - Amazon Route 53

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration des règles de pare-feu et de routeur pour les surveillances de l'état Amazon Route 53

Lorsque Route 53 vérifie l'état d'un point de terminaison, elle envoie une TCP demande HTTPHTTPS, ou à l'adresse IP et au port que vous avez spécifiés lors de la création du bilan de santé. Pour qu'une surveillance de l'état réussisse, les règles de pare-feu et de routeur doivent autoriser le trafic entrant à partir des adresses IP utilisées par les outils de surveillance de l'état Route 53.

Pour la liste actuelle des adresses IP pour les vérificateurs de santé Route 53, pour les serveurs de noms Route 53 et pour les autres AWS services, consultezPlages d'adresses IP de serveurs Amazon Route 53.

Sur AmazonEC2, les groupes de sécurité agissent comme des pare-feux. Pour plus d'informations, consultez les groupes de EC2 sécurité Amazon dans le guide de EC2 l'utilisateur Amazon. Pour configurer vos groupes de sécurité de manière à autoriser les contrôles de santé de Route 53, vous pouvez soit autoriser le trafic entrant provenant de chaque plage d'adresses IP, soit utiliser une liste de préfixes AWS gérée.

Pour utiliser la liste de préfixes AWS-managed, modifiez votre groupe de sécurité afin d'autoriser le <region> trafic entrant en provenance de com.amazonaws.<region>.route53-healthchecks Région AWS votre EC2 instance ou ressource Amazon. Si vous utilisez les contrôles de santé de la Route 53 pour vérifier les IPv6 points de terminaison, vous devez également autoriser le trafic entrant en provenance de. com.amazonaws.<region>.ipv6.route53-healthchecks

Pour plus d'informations sur les listes de AWS préfixes gérées par -managées, consultez la section Travailler avec des listes de AWS préfixes -gérées dans le guide de l'utilisateur Amazon. VPC

Important

Lorsque vous ajoutez des adresses IP à une liste d'adresses IP autorisées, ajoutez toutes les adresses IP de la CIDR plage pour chaque AWS région que vous avez spécifiée lors de la création des bilans de santé, ainsi que la CIDR plage globale. Il se peut que vous constatiez que les demandes de vérification proviennent d'une seule adresse IP au sein d'une région. Toutefois, cette adresse IP peut être modifiée à n'importe quel moment en une autre des adresses IP de cette région.

Si vous voulez vous assurer d'inclure à la fois les adresses IP actuelles et les anciennes adresses IP du vérificateur de santé, ajoutez les plages d'adresses IP ALL /26 et /18 à la liste d'autorisation. Pour bénéficier de la liste complète, consultez AWS IP address ranges (Plages d'adresses IP) dans le Références générales AWS.

Lorsque vous ajoutez la liste de AWS préfixes -managed à votre groupe de sécurité entrant, toutes les plages nécessaires sont automatiquement ajoutées.