app-server
그룹의 노드가 database
그룹의 mysql 및 redis 시스템과 통신 할 수 있도록 허용하려고합니다. 그러나 입력 규칙에 대해 명시적인 IP 만 작동시킬 수 있습니다. 그룹을 정의하려고 할 때 자동 크기 조정을 쉽게하기 위해 트래픽이 차단됩니다.AWS 보안 그룹이 인바운드 트래픽을 허용하지 않음
가 여기 내 설정입니다 : 내가 사용 포트 6379에 연결하려고 할 때 내가
ec2-describe-group database
내가 그러나
PERMISSION 890752071609 database ALLOWS tcp 3306 3306 FROM USER 890752071609 NAME default ID sg-5ce3766c ingress
PERMISSION 890752071609 database ALLOWS tcp 3306 3306 FROM USER 890752071609 NAME app-server ID sg-b81b8088 ingress
PERMISSION 890752071609 database ALLOWS tcp 6379 6379 FROM USER 890752071609 NAME default ID sg-5ce3766c ingress
PERMISSION 890752071609 database ALLOWS tcp 6379 6379 FROM USER 890752071609 NAME app-server ID sg-b81b8088 ingress
PERMISSION 890752071609 database ALLOWS tcp 0 65535 FROM USER 890752071609 NAME database ID sg-d262f1e2 ingress
PERMISSION 890752071609 database ALLOWS tcp 22 22 FROM CIDR 0.0.0.0/0 ingress
를 얻을 실행하면
에서 레디 스를-cli를 기계가 app-server
그룹에 있으면 재 다이얼 시간 초과 오류가 발생합니다.
내가 명시 적으로
PERMISSION 890752071609 database ALLOWS tcp 3306 3306 FROM CIDR 111.snip.25/32 ingress
PERMISSION 890752071609 database ALLOWS tcp 6379 6379 FROM CIDR 222.snip.25/32 ingress
레디 스-CLI 호출 작품처럼이에서 연결하려는 서버의 탄성 IP를 추가하는 경우. 그러나보다 유연하고 전체 보안 그룹을 추가하려고합니다.
소스로 보안 그룹을 지정하여 amazon docs 상태
, 소스 보안 그룹에 속하는 모든 인스턴스에서 들어오는 트래픽을 허용합니다. 허용하는 들어오는 트래픽은 소스 보안 그룹에있는 인스턴스의 개인 IP 주소를 기반으로합니다. 3 계층 웹 서비스를 만드는 경우 계정에 다른 보안 그룹을 지정할 수 있습니다 (3 계층 웹 서비스 만들기 참조).
아니야? 내가 도대체 뭘 잘못하고있는 겁니까?
Froyke에게 감사드립니다. 저를위한 지역 문제로 밝혀졌습니다. –