AWS EC2 Grupos de escalonamento automático, RDS, Rota 53 e Mudança constante de endereços IP

1

Eu configurei um grupo de escalonamento automático no EC2 junto com uma instância do RDS Postgres. Eu não estou usando o ELB. Talvez eu deva ser ...

O desafio é que toda vez que uma nova instância do EC2 é criada, ela atribui um endereço IP público exclusivo. Isso significa que uma nova regra de entrada precisa ser aplicada ao grupo de segurança do RDS que permite que essa nova instância do EC2 se conecte ao RDS pela porta 5432 (postgresql).

Eu também me deparo com um problema do Route 53, já que o novo endereço IP precisa ser adicionado ao DNS "A Record" para resolver a URL corretamente.

Existe uma maneira de configurar o AWS para fazer isso por mim, ou eu preciso escrever algum código python usando o boto?

    
por nu everest 20.12.2014 / 02:24

2 respostas

3

This means that a new inbound rule needs to be applied to the security group for RDS that allows this new EC2 instance to connect to RDS via port 5432 (postgresql).

Em vez de usar IPs públicos para suas regras de grupo de segurança, sugiro usar IPs privados. Execute o EC2 e o RDS no mesmo VPC e, em seguida, permita que todo o intervalo IP de sub-rede do VPC contenha as instâncias do EC2 nas regras do seu grupo de segurança para o RDS.

I also run into a Route 53 issue since the new ip address needs to be added to the DNS "A Record" in order to properly resolve the url.

Você basicamente tem 3 opções:

  1. Use o ELB
  2. Escreva um script de configuração que seja executado em cada instância e atualize o DNS automaticamente
  3. Use o OpsWorks, que permite criar uma instância HAProxy com um EIP e, em seguida, adiciona automaticamente novas instâncias do servidor de aplicativos a essa instância HAProxy quando elas são iniciadas
por 20.12.2014 / 02:38
2

Não adicione individualmente o endereço IP de cada instância do EC2 ao seu grupo de segurança de entrada. Em vez disso, permita o tráfego de entrada do grupo de segurança das instâncias do EC2. Em seguida, qualquer instância do EC2 que usa esse grupo de segurança terá permissão para acessar a mesma regra.

De um modo geral, os grupos de escalonamento automático são mais bem usados por trás dos Elastic Load Balancers se for necessário acesso externo. Isso ocorre porque os grupos de escalonamento automático geralmente são usados quando as instâncias precisam iniciar e parar dinamicamente com base no carregamento ou em outras métricas. Quando um cliente se conecta ao seu grupo, normalmente, ele não deve se importar com qual ele realmente está se conectando. Ao atribuir endereços IP individuais a cada instância, o mundo externo precisa acompanhar todas essas instâncias.

    
por 20.12.2014 / 22:31