2016-08-28 21 views
2

我在aws上設置了webserver和redis實例。 Web服務器是在以下組:允許AWS安全組之間的串擾

sg-allowSshFromMe 
sg-allowHttpon80FromAnywhere 

Redis的實例是在以下組:

sg-allowSshFromMe 
sg-allowTcpOn6379FromWebserverSecurityGroup 

但是我的網絡服務器無法連接到Redis的實例;如果我將webservier ip的異常添加到redis安全組,它將起作用;它只是不適用於Web服務器安全組的例外情況。我覺得我錯過了一些根本性的東西。任何想法可能是錯誤的?

感謝

+0

sg-allowTcpOn6379FromWebserverSecurityGroup允許從Web服務器關聯的默認安全組(總共三個中的一個)傳入6379/TCP? – Jameson

+0

@Jameson我只是試圖將它們都添加到默認安全組,它允許來自默認安全組的所有流量;仍然面臨同樣的問題 – bunana

+0

在這裏發佈你的SG規則,在兩個實例中也檢查防火牆。檢查redis服務是否正在監聽正確的IP,並且您正在連接到該IP。 – Putnik

回答

1

當您創建您的安全組規則,以允許其他安全組的連接,你必須確保你的網絡連接都通過他們的私有IP地址到目標服務器製造,而不是他們的公衆IP地址。

當您通過公共IP地址連接到服務器時,連接將退出您的VPC並重新進入VPC。發生這種情況時,AWS會丟失來自源安全組的知識。