Я создал кластер redis и создал новую группу безопасности под названием cache-access
. Если я подключаюсь по ssh к серверу ec2 и пытаюсь получить доступ к узлу кэша, это сработает, если выполнены два условия:
- сервер ec2 принадлежит к
cache-access
группе безопасности cache-access
группа безопасности открывает входящий порт 6379
Мне кажется разумным внести доступ ec2 в белый список через группу безопасности ( #1
), учитывая, что группе может потребоваться масштабирование в большую или меньшую сторону, поэтому внесение IP-адресов в белый список не сработает.
Непонятно, зачем мне открывать порт ( #2
). Экземпляр ec2 не запущен redis-server
. Серверы elasticache прослушивают порт 6379.
Почему группе безопасности ec2 для работы необходим открытый порт 6379?
решение1
[серверу ElastiCache] назначены группы безопасности, в моем случае просто
cache-access
Группы безопасности применяются к серверам ElastiCache так же, как и к серверам EC2 (они даже внутри являются серверами EC2).
Порт 6379 не обязательно должен быть открыт для серверов EC2, но он должен быть открыт для сервера Redis. Вы можете поместить кэш или серверы EC2 в отдельные группы безопасности, если вы предпочитаете хранить их правила брандмауэра отдельно.