Configuration des règles de pare-feu et de routeur pour les surveillances de l'état Amazon Route 53 - Amazon Route 53

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration des règles de pare-feu et de routeur pour les surveillances de l'état Amazon Route 53

Lorsque Route 53 vérifie l'état d'un point de terminaison, il envoie une demande HTTP, HTTPS ou TCP à l'adresse IP et au port que vous avez spécifiés lorsque vous avez créé la surveillance de l'état. Pour qu'une surveillance de l'état réussisse, les règles de pare-feu et de routeur doivent autoriser le trafic entrant à partir des adresses IP utilisées par les outils de surveillance de l'état Route 53.

Pour la liste actuelle des adresses IP pour les vérificateurs de santé Route 53, pour les serveurs de noms Route 53 et pour les autres AWS services, consultezPlages d'adresses IP de serveurs Amazon Route 53.

Dans Amazon EC2, les groupes de sécurité agissent comme des pare-feux. Pour plus d'informations, consultez les groupes de sécurité Amazon EC2 dans le guide de l'utilisateur Amazon EC2. Pour configurer vos groupes de sécurité afin d'autoriser les vérifications de l'état de Route 53, vous pouvez soit autoriser le trafic entrant provenant de chaque plage d'adresses IP, soit utiliser une liste de préfixes gérée. AWS

Pour utiliser la liste de préfixes AWS-managed, modifiez votre groupe de sécurité pour autoriser le trafic entrant en provenance de com.amazonaws.<region>.route53-healthchecks votre <region> instance ou Région AWS ressource Amazon EC2. Si vous utilisez les surveillances de l'état de Route 53 pour vérifier les points de terminaison IPv6, vous devez également autoriser le trafic entrant en provenance de com.amazonaws.<region>.ipv6.route53-healthchecks.

Pour plus d'informations sur les listes de AWS préfixes gérées par -managées, consultez la section Utilisation des listes de AWS préfixes -gérées dans le guide de l'utilisateur Amazon VPC.

Important

Lorsque vous ajoutez des adresses IP à une liste d'adresses IP autorisées, ajoutez toutes les adresses IP de la plage CIDR pour chaque AWS région que vous avez spécifiée lors de la création des bilans de santé, ainsi que la plage CIDR globale. Il se peut que vous constatiez que les demandes de vérification proviennent d'une seule adresse IP au sein d'une région. Toutefois, cette adresse IP peut être modifiée à n'importe quel moment en une autre des adresses IP de cette région.

Si vous souhaitez vous assurer d'inclure à la fois les adresses IP actuelles et anciennes de l'outil de surveillance de l'état, ajoutez toutes les plages d'adresses IP /26 et /18 à la liste autorisée. Pour bénéficier de la liste complète, consultez AWS IP address ranges (Plages d'adresses IP) dans le Références générales AWS.

Lorsque vous ajoutez la liste de AWS préfixes -managed à votre groupe de sécurité entrant, toutes les plages nécessaires sont automatiquement ajoutées.