Não é possível conceder acesso a todos os servidores pertencentes a um grupo de segurança no AWS

1

Minha estrutura atual

  • 1 instância em uma VPC configurada com um grupo de escalonamento automático.
  • 1 instância na mesma VPC com balanceador de carga HaProxy roteando o tráfego MySQL para instâncias do RDS (na mesma VPC)

Eu testei e confirmei que o balanceador de carga está se conectando às instâncias do RDS e tudo está bem lá.

Meu problema é que não consigo me conectar à instância de equilíbrio de carga usando o mysql de qualquer outra instância na AWS sem adicionar especificamente o IP da instância de origem ao grupo de segurança do balanceador de carga.

Não quero usar o endereço IP, pois a instância está configurada para escalonamento automático, o que gerará mais instâncias. Pensei em atribuir sg-{security-group-id} como o endereço IP nas regras que permitiria todas as instâncias atribuídas a esse grupo de segurança.

Configuração visual dos grupos de segurança

  • Instância do VPC com escala automática configurada com o ID do grupo de segurança sg-scaled
  • Instância de LB configurada com o ID do grupo de segurança sg-lb

sg-escaled

---------------------------------
| HTTP  | TCP | 80  | 0.0.0.0/0 |
| HTTPS | TCP | 443 | 0.0.0.0/0 |
---------------------------------

sg-lb

----------------------------------
| HTTP  | TCP | 80   | my_ip/32  | (stats)
| MYSQL | TCP | 3306 | sg-scaled | <-- *this
----------------------------------

* isso: Essa linha não deve ser traduzida como "Todas as instâncias atribuídas ao ID do grupo de segurança sg-scaled "?

    
por Beshoy Girgis 06.11.2014 / 15:00

1 resposta

0

Uau. OK .. Eu descobri qual era o problema. Eu tive meu aplicativo tentando se conectar através de um subdomínio que eu tinha roteado para um IP elástico público. Isso parece ter sido o culpado.

Para você utilizar um grupo de segurança como uma conexão de entrada permitida, é necessário usar o endereço IP private de um IP elástico (se é isso que você decide usar).

    
por 06.11.2014 / 20:49