Konfigurieren von Router- und Firewall-Regeln für Amazon Route 53-Zustandsprüfungen - Amazon Route 53

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfigurieren von Router- und Firewall-Regeln für Amazon Route 53-Zustandsprüfungen

Wenn Route 53 den Zustand eines Endpunkts überprüft, sendet sie eine HTTP-, HTTPS- oder TCP-Anforderung an die IP-Adresse und den Port, die Sie beim Erstellen der Zustandsprüfung angegeben haben. Für eine erfolgreiche Zustandsprüfung müssen Ihre Router- und Firewall-Regeln eingehenden Datenverkehr von den IP-Adressen zulassen, die die -Zustandsprüfer verwenden.

Die aktuelle Liste der IP-Adressen für Route 53-Integritätsprüfungen, für Route 53-Nameserver und für andere AWS Dienste finden Sie unterIP-Adressbereiche von Amazon Route 53-Servern.

In Amazon EC2 fungieren Sicherheitsgruppen als Firewall. Weitere Informationen finden Sie unter Amazon EC2-Sicherheitsgruppen im Amazon EC2 EC2-Benutzerhandbuch. Um Ihre Sicherheitsgruppen so zu konfigurieren, dass sie Route 53-Zustandsprüfungen zulassen, können Sie entweder eingehenden Verkehr aus jedem IP-Adressbereich zulassen oder eine AWS-verwaltete Präfixliste verwenden.

Um die Präfixliste AWS-managed zu verwenden, ändern Sie Ihre Sicherheitsgruppe socom.amazonaws.<region>.route53-healthchecks, dass eingehender Datenverkehr AWS-Region von Ihrer Amazon EC2 EC2-Instance oder -Ressource zugelassen <region> wird. Wenn Sie Route-53-Zustandsprüfungen verwenden, um IPv6-Endpunkte zu überprüfen, müssen Sie auch eingehenden Datenverkehr von com.amazonaws.<region>.ipv6.route53-healthchecks zulassen.

Weitere Informationen zu AWS-verwalteten Präfixlisten finden Sie unter Arbeiten mit AWS-verwalteten Präfixlisten im Amazon VPC-Benutzerhandbuch.

Wichtig

Wenn Sie IP-Adressen zu einer Liste zulässiger IP-Adressen hinzufügen, fügen Sie alle IP-Adressen im CIDR-Bereich für jede AWS Region hinzu, die Sie bei der Erstellung von Integritätsprüfungen angegeben haben, sowie den globalen CIDR-Bereich. Sie können sehen, dass Anforderungen für Statusprüfungen aus einer IP-Adresse in einer Region stammen. Allerdings kann sich die IP-Adresse jederzeit in eine andere IP-Adresse für diese Region ändern.

Wenn Sie sicherstellen möchten, dass sowohl die aktuelle als auch die ältere IP-Adresse der Zustandsprüfung enthalten, fügen Sie ALLE IP-Adressbereiche /26 und /18 zur Zulassungsliste hinzu. Eine vollständige Liste finden Sie unter AWS -IP-Adressbereiche in der Allgemeine AWS-Referenz.

Wenn Sie Ihrer Sicherheitsgruppe für eingehende Nachrichten die Liste mit AWS verwaltetem Präfix hinzufügen, werden automatisch alle erforderlichen Bereiche hinzugefügt.