2016-08-28 3 views
2

awsでWebサーバーとredisインスタンスを設定しました。 Webサーバは、次のグループである:AWSセキュリティグループ間のクロストークを許可します

sg-allowSshFromMe 
sg-allowHttpon80FromAnywhere 

Redisのインスタンスは以下のグループである:

sg-allowSshFromMe 
sg-allowTcpOn6379FromWebserverSecurityGroup 

私のウェブサーバは、Redisのインスタンスに接続することはできませんが。私がwebservier ipの例外をredisセキュリティグループに追加すると、それは動作します。 Webサーバーのセキュリティグループの例外を除いては機能しません。私は何か基本的なものが欠けているように感じる。何が間違っている可能性があるかに関するアイデア?

おかげであなたは他のセキュリティグループからの接続を許可するようにセキュリティグループにルールを作成する場合

+0

sg-allowTcpOn6379FromWebserverSecurityGroupは、Webサーバに関連付けられたデフォルトのセキュリティグループ(合計3つのうちの1つ)から6379/TCPを受信できますか? – Jameson

+0

@Jameson私は、デフォルトのセキュリティグループに両方のトラフィックを追加しようとしましたが、これはデフォルトのセキュリティグループからのすべてのトラフィックを許可します。まだ同じ問題に直面していますが – bunana

+0

SGルールをここにポストし、両方のインスタンスでファイアウォールもチェックしてください。 Redisサービスが適切なIPをリスンしていることを確認し、そのIPに接続しています。 – Putnik

答えて

1

、あなたのネットワーク接続がそのプライベートIPアドレスはなく、公開により、ターゲットサーバに対して行われたことを確認する必要がありますIPアドレス。

パブリックIPアドレスでサーバーに接続すると、接続はVPCを終了し、VPCに再入力されます。この場合、AWSはソースセキュリティグループからの情報を失います。

関連する問題