2016-08-28 3 views
2

aws에서 웹 서버 및 redis 인스턴스를 설정했습니다. 웹 서버는 다음과 같은 그룹에 있습니다AWS 보안 그룹 간의 크로스 토크 허용

sg-allowSshFromMe 
sg-allowHttpon80FromAnywhere 

레디 스 인스턴스가 다음 그룹에 있습니다

sg-allowSshFromMe 
sg-allowTcpOn6379FromWebserverSecurityGroup 

내 웹 서버가 레디 스 인스턴스에 연결할 수 없습니다 그러나; redis 보안 그룹에 webservier ip에 대한 예외를 추가하면 작동합니다. 단지 웹 서버의 보안 그룹에 대한 예외로 작동하지 않습니다. 나는 근본적인 무언가를 놓치고있는 것처럼 느껴진다. 무엇이 잘못 될 수 있는지에 대한 아이디어가 있습니까?

감사

+0

sg-allowTcpOn6379FromWebserverSecurityGroup은 웹 서버와 관련된 기본 보안 그룹 (총 3 개 중 하나)에서 들어오는 6379/TCP를 허용합니까? – Jameson

+0

@Jameson 방금 기본 보안 그룹의 모든 트래픽을 허용하는 기본 보안 그룹에 둘 다 추가하려고했습니다. – bunana

+0

SG 규칙을 여기에 게시하고 두 경우 모두에서 방화벽을 확인하십시오. redis 서비스가 적절한 IP를 수신하고 있는지 확인하고 해당 IP에 연결하고 있는지 확인하십시오. – Putnik

답변

1

다른 보안 그룹의 연결, 당신은 네트워크 연결이 자신의 개인 IP 주소를 대상 서버에 만들어진되어 있는지 확인해야합니다 허용하도록 보안 그룹의 규칙을 만드는이 아닌 공개를 IP 주소.

공용 IP 주소로 서버에 연결하면 연결이 VPC를 종료하고 VPC로 다시 들어갑니다. 이 경우 AWS는 소스 보안 그룹에서 온 지식을 잃어 버립니다.

관련 문제