ALB の背後にある AWS で Security Onion を実行しようとしています (ALB の背後にある nginx)

ALB の背後にある AWS で Security Onion を実行しようとしています (ALB の背後にある nginx)

内部サービス用のワイルドカード証明書があります。ALB の背後で Security Onion を実行して、証明書マネージャーに保存されている単一の証明書で有効な SSL を取得できるようにしたいと思います。(そこに保存すると、セキュリティが向上するだけでなく、メンテナンスと信頼性も向上します)

問題は、Security Onionの設定ファイル/opt/so/saltstack/local/pillar/global.slsにあるようです。

url_base: # IP or FQDN

IP アドレスでリッスンするように構成できます (この時点でログイン リダイレクトは IP を指し、検証済みの SSL が中断されます)。または、FQDN でリッスンするように構成できます (この時点で IP による要求に応答せず、ターゲット グループのヘルス チェックが失敗します)。

誤って IP から FQDN に切り替えることで動作させました。しかし、ヘルスチェックがまだ緑色でサーバーが FQDN で動作していた 2 分間の猶予期間中は動作していたのではないかと思います。

舞台裏では、Security Onion は nginx を使用してホストから Docker へのルーティングを実行しています。nginx の設定ファイルは /opt/so/saltstack/default/salt/nginx/etc/nginx.conf にあります。

誰かこれをやったことある人いますか?

答え1

nginx 設定に簡単なヘルスチェックを挿入することで、これを機能させることができました。

server {
              listen 443 ssl http2;
              server_name 192.168.1.something;
              location /health {
                  access_log off;
                  add_header 'Content-Type' 'text/plain';
                  return 200 "healthy\n";
             }
         }

このアプローチには 2 つの制限があります。

  1. 設定で IP アドレスをハードコードしましたが、ホストが移動したり、スナップショットから再インスタンス化されたりすると、これが壊れてしまいます。(nginx にローカル IP を推測させることでこれを修正できますか?)
  2. ヘルスチェックでは、nginx が実行中であることは確認しますが、その背後にある SO が正常であることは確認しません。

関連情報