Security Groups für den Network Loadbalancer

Der Network Loadbalancer (NLB) von AWS sorgte in der Vergangenheit häufig für Verwirrungen und langes Fehlersuchen. Ich erinnere mich noch gut, wie ich am Anfang meiner AWS Nutzung am Network Loadbalancer aufgrund der fehlenden Security Groups gescheitert bin.

Inhaltsverzeichnis

Intuitiv habe ich erwartet, dass ich jeweils die nächste Station des Requests freigeben muss.

Also: Die Zielinstanz lässt den Zugriff des Loadbalancers zu (z.B. via Netzfreischaltung) und der Loadbalancer lässt den Zugriff des Endnutzers zu.

Doch: Damit eine Instanz über den Loadbalancer erreichbar wird, musste sie bisher das Netz des Anfragenstellers (im Schaubild als Figur dargestellt) in der Security Group freigeben.

Keine Frage aus diesem Fehler habe ich viel gelernt:

  1. Im Zweifel steht es in der AWS Dokumentation.
  2. Übertrage bekanntes Verhalten nicht auf andere Services.

Ich war hierbei keineswegs allein. Noch heute treffe ich in Meetings häufig auf Personen, die felsenfest behaupten, dass die Zielinstanzen nur das NLB-Netz freigeben müssen und dann funktioniere die Verbindung.

Ein Link auf die entsprechende Stelle in der Dokumentation bringt dann häufig Klarheit.

Dies hat nun aufgrund eines neuen Features ein Ende.

Network Loadbalancer ohne Security Group
Network Loadbalancer ohne Security Group

AWS hat jetzt eine neue Funktionalität für den NLB veröffentlicht. Neu aufgebaute NLBs können nun eigene Security Groups haben. Hierdurch können die Zielinstanzen nun das zuvor beschriebene „intuitive“ Verhalten umsetzen. Dies ermöglicht eine verständlichere Sicherheitskonfiguration.

Die EC2 Instanzen erlauben also den Netzwerkverkehr vom NLB und nicht mehr vom Anfragensteller direkt.

Der NLB kann nun so konfiguriert werden, dass dieser dem Anfragensteller den Zugriff gewährt.

Network Loadbalancer mit Security Group
Network Loadbalancer mit Security Group

Wenn du Fragen zu diesem oder anderen neuen Features hast, zögere nicht mich direkt zu kontaktieren. Auch wenn du mir mitteilen möchtest, dass es keinen Sinn macht Port 22 über den NLB zu leiten, darfst du mir gerne schreiben.

Egal wie ausgereift deine Cloud-Infrastruktur und dein Wissen ist, so können wir dich unterstützen:

Du bist gerade noch am Anfang deiner Cloud-Reise und möchtest dich erst einmal informieren? Dann schau unbedingt in unserem Wissenszentrum vorbei!

Du möchtest wissen, wie wir dich konkret weiterbringen können? Dann empfehlen ich dir einen Blick auf unsere Dienstleistungen!

Du möchtest mit uns Kontakt aufnehmen und unsere Einschätzung zu deiner Cloud-Infrastruktur haben? Verlier keine Zeit und buche jetzt deinen Termin für ein Erstgespräch – kostenlos und ohne Kleingedrucktes.

Picture of Hendric Jabs
Hendric Jabs
Ich bin Wirtschaftsinformatiker (M. Sc.) und AWS Cloud Solutions Architect. Seit 2014 beschäftige ich mich leidenschaftlich mit Amazon Web Services und habe bereits seit 2015 einer Vielzahl von Kunden zu einer erfolgreichen Cloud Nutzung verholfen. Im Jahr 2021 habe ich für das Digital Career Institute den ersten AWS re/Start Kurs in Deutschland als leitender Dozent durchgeführt.

Verwandte Beiträge

Was ist die 7R-Klassifizierung?

Wenn man sich mit dem Thema Cloud-Migration beschäftigt, stößt man unweigerlich auf die sogenannten „7R’s“. Dieser Beitrag lüftet das Geheimnis hinter dieser hilfreichen Klassifizierung.

Weiterlesen