Configurazione di regole di router e firewall per i controlli dell'integrità di Amazon Route 53 - Amazon Route 53

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione di regole di router e firewall per i controlli dell'integrità di Amazon Route 53

Quando Route 53 verifica lo stato di un endpoint, invia una HTTP TCP richiesta o una richiesta all'indirizzo IP e alla porta specificati al momento della creazione del controllo dello stato. HTTPS Affinché un controllo dell'integrità abbia esito positivo, le regole di router e firewall devono consentire il traffico in entrata dagli indirizzi IP utilizzati dagli strumenti di controllo dell'integrità di Route 53.

Per l'elenco aggiornato degli indirizzi IP per i controllori dello stato di Route 53, per i name server Route 53 e per altri AWS servizi, vedere. Intervalli di indirizzi IP di server Amazon Route 53

In AmazonEC2, i gruppi di sicurezza fungono da firewall. Per ulteriori informazioni, consulta i gruppi di EC2 sicurezza Amazon nella Amazon EC2 User Guide. Per configurare i gruppi di sicurezza in modo da consentire i controlli di integrità di Route 53, puoi consentire il traffico in entrata da ogni intervallo di indirizzi IP oppure puoi utilizzare un elenco di prefissi AWS gestiti.

Per utilizzare l'elenco dei prefissi AWS-managed, modifica il gruppo di sicurezza per consentire il traffico in entrata da com.amazonaws.<region>.route53-healthchecks dove si <region> trova la Regione AWS tua EC2 istanza o risorsa Amazon. Se utilizzi i controlli di integrità di Route 53 per controllare gli IPv6 endpoint, dovresti consentire anche il traffico in entrata da. com.amazonaws.<region>.ipv6.route53-healthchecks

Per ulteriori informazioni sugli elenchi di prefissi AWS-managed, consulta Work with AWS-managed prefix lists nella Amazon User Guide. VPC

Importante

Quando aggiungi indirizzi IP a un elenco di indirizzi IP consentiti, aggiungi tutti gli indirizzi IP dell'CIDRintervallo per ogni AWS regione che hai specificato al momento della creazione dei controlli sanitari, oltre all'intervallo globale. CIDR È possibile che le richieste di controllo dell'integrità provengano da un solo indirizzo IP in una regione. Tuttavia, quell'indirizzo IP può variare in qualsiasi momento a un altro indirizzo IP per quella regione.

Se vuoi assicurarti di includere sia gli indirizzi IP attuali che quelli precedenti di Health Checker, aggiungi gli intervalli di indirizzi IP ALL /26 e /18 all'elenco degli indirizzi IP consentiti. Per un elenco completo, consulta Intervalli di indirizzi IP AWS nella Riferimenti generali di AWS.

Quando aggiungete l'elenco dei prefissi AWS-managed al gruppo di sicurezza in entrata, vengono aggiunti automaticamente tutti gli intervalli necessari.