【问题标题】:How do I automatically adds/whitelist auto scaling instance IPs to the security group如何自动将 Auto Scaling 实例 IP 添加/白名单到安全组
【发布时间】:2018-04-26 11:49:57
【问题描述】:

我设置了一些具有自动缩放功能的 EC2 实例。它根据资源使用情况放大和缩小。这些服务器访问其他一些 Ec2 实例和 rds 实例。它使用公共 IP 连接(不使用内部/私有 IP)。

每次创建新服务器时,我都必须使用新 ip 更新其他服务器安全组,这在逻辑上是不可能的,否则我必须配置安全组以接受来自任何 IP 的流量。

如何在安全组中自动将新 IP 列入白名单并在删除服务器时删除这些 IP?

是否可以将一组弹性 IP 附加到 Auto Scaling 组?

谢谢!

【问题讨论】:

    标签: amazon-web-services amazon-ec2 autoscaling elastic-load-balancer aws-security-group


    【解决方案1】:

    在这种情况下,您不应该在安全组中使用 IP 地址。在安全组规则中,您应该指定实例所属的安全组的 ID。

    【讨论】:

    • 我已允许 3306 用于我的数据库服务器安全组上的 Web 安全组(属于自动缩放服务器)。但它不起作用,在调查时似乎是因为我们使用公共 ip 进行连接。
    • 使用公网IP连接时,安全组规则不适用。但是,私有 IP 地址也不适用。这是因为连接实际上会离开您的 VPC 并返回,因此会丢失您内部 VPC 的任何信息。先解决公网IP问题,再使用安全组。
    • 如果通信是在您的 VPC 中的实例之间进行,那么您不应该使用公共 IP 地址。切换到私有 IP。
    • 另外,您通过公共 IP 地址 (1c/GB) 进行通信会支付更多的钱。如果您通过同一 VPC 中的私有 IP 地址进行通信,则不会产生数据传输费用。
    • 如果您有指向 IP 地址的代码,您应该将其更改为指向域名。将 Route53 私有托管区域附加到您的 VPC,并在其中添加指向 IP 地址的 DNS 记录。然后,每当该 IP 更改时,您只需更新一条 DNS 记录,而不是更新任何代码。
    猜你喜欢
    • 1970-01-01
    • 2017-10-07
    • 1970-01-01
    • 2022-09-29
    • 2019-11-02
    • 2017-04-13
    • 2018-11-01
    • 2013-08-03
    • 2021-02-09
    相关资源
    最近更新 更多