我想为AWS Elasticache(Redis)创建一个安全组。在我看来,我有两个选择:在端口6379上打开一个自定义TCP连接,并定义可以到达Redis的IP地址作为源。或者,目前工作的内容:我将6379端口打开到任何地方(以便我的EC2示例可以连接到它),并在EC2之前保护组件。这里最好的方法是什么?
t5zmwmid1#
在你的示例中,听起来你应该为分配给ElastiCache Redis集群的安全组设置一个入站规则。此端口6379的规则应在“source”字段中指定分配给EC2示例的安全组。通过在source字段中指定安全组ID,而不是IP地址或IP范围,您可以轻松扩展EC2服务器集群,或者对可能导致IP地址更改的EC2示例进行修改,而无需更改ElastiCache集群的安全组规则。请注意,如果您继续使用安全组中的IP地址,则需要使用EC2服务器的私有IP,而不是公共IP。
6379
lymnna712#
您可以使用协议自定义TCP和端口6379为您的入站规则
2条答案
按热度按时间t5zmwmid1#
在你的示例中,听起来你应该为分配给ElastiCache Redis集群的安全组设置一个入站规则。此端口
6379
的规则应在“source”字段中指定分配给EC2示例的安全组。通过在source字段中指定安全组ID,而不是IP地址或IP范围,您可以轻松扩展EC2服务器集群,或者对可能导致IP地址更改的EC2示例进行修改,而无需更改ElastiCache集群的安全组规则。
请注意,如果您继续使用安全组中的IP地址,则需要使用EC2服务器的私有IP,而不是公共IP。
lymnna712#
您可以使用协议自定义TCP和端口6379为您的入站规则