為什麼elasticache需要在安全群組上開放6379連接埠?

為什麼elasticache需要在安全群組上開放6379連接埠?

我建立了一個 redis 叢集並建立了一個名為 的新安全性群組cache-access。如果我透過 ssh 進入 ec2 伺服器並嘗試存取快取節點,則如果滿足兩個條件,它就會起作用:

  1. ec2伺服器屬於cache-access安全群組
  2. cache-access安全群組開放入站6379端口

對我來說,透過安全群組 ( ) 將 ec2 存取列入白名單是有意義的#1,考慮到一個群組可能需要擴大或縮小規模,因此將 IP 位址列入白名單是行不通的。

為什麼我需要打開連接埠(#2)是沒有意義的。 ec2 實例未運作redis-server。 elasticache 伺服器是監聽 6379 的伺服器。

為什麼ec2安全群組需要開放6379埠才能運作?

答案1

[ElastiCache 伺服器] 分配了安全性群組,在我的例子中只是cache-access

安全群組適用於 ElastiCache 伺服器,就像適用於 EC2 伺服器一樣(甚至在幕後它們就是 EC2)。

連接埠 6379 不需要為 EC2 伺服器打開,但需要為 Redis 伺服器打開。如果您希望將防火牆規則分開,您可以將快取或 EC2 伺服器放在單獨的安全性群組中。

相關內容