Wpis z mikrobloga

Ustawiał ktoś kiedyś setup NLB (static IP) + TLS ->ALB->Beanstalk w #aws ?

Mam rozkminę nad TLS, myślałem o zrobieniu NLB :80 -> NLB :443 -> ALB:80 -> EB :80 (Nginx -> App).

NLB jest potrzebne bo ugabuga potrzebujemy static IP z przodu.

Teraz setup wygląda tak:
3x EIP
NLB + subnet mapping z EIP

:80 NLB Target Group - target = ALB:80
:443 NLB Target GRoup - target = ALB:80

:80 NLB Listener -> Redirect na :443
:443 NLB Listener -> tu jest problem - nie mogę zrobić redirecta bo NLB tego nie obsługuje. (albo nie mogę podpiąć certa, #terraform ma udar co chwilę)

Jak zrobić zgodnie ze sztuką TLS tutaj i HTTP->HTTPS?

#devops
  • 15
@mugenDeath: NLB nie musi serwować SSL, możesz to zrobić na ALB, ważne żeby NLB operował na TCP nie TLS
zrób target groupe gdzie targetem jest ALB 443 i w NLB ustaw forwarding 443 wtedy na ALB
a na ALB ustaw żeby serwował SSL
wydaje mi się że powinno tak to banglać ? nie mam akurat nigdzie takiego setupu a nie chce mi sie rozkulać nowych lb, sprawdź se ( ͡°
wydaje mi się że powinno tak to banglać ? nie mam akurat nigdzie takiego setupu a nie chce mi sie rozkulać nowych lb, sprawdź se ( ͡° ͜ʖ ͡°)


@bruuh: ja mam, odkąd da się jako target dać ALB można w końcu statyczne IP na świat normalnie wystawić jak mówisz

@mugenDeath: będzie działało jak kolega wyżej pisze, mam tak ogarnięte dokładnie beanstalki
@mmichal: Kubernetesa znam inside-out i jego kompleksowość bardzo mi odpowiada i bardzo mi się fajnie go uzywa jako platformy. Wiem, że nie jest złotym środkiem na wszystko ale jest to mój ulubiony ekosystem mimo wszystkich warstw abstrakcji :P
@mugenDeath: u mnie dużo osób się bało ECS bo znają k8s, dziś się smieją ile czasu marnowali na rzeczy które są za darmo i działają dobrze a główny argument "ale ma więcej możliwości" szybko upadł jak okazało że wszystko dosłownie, skalowanie po roznych metrykach, mieszane klastry spot i zwykle ec2, nie trzeba się w traefika pierd.ić
ale rozumiem, co kto lubi :)