当前位置: 首页 > 知识库问答 >
问题:

安全组示例

金骞尧
2023-03-14

我想为AWS Elasticache(Redis)创建一个安全组。

据我所知,我有两种选择:

在端口6379上打开自定义传输控制协议,并定义可以到达Redis的IP地址作为源。

或者,当前有效的方法是:我将 6379 端口打开到任何位置(以便我的 EC2 实例可以连接到它),并在 EC2 之前保护组件。

这里最好的方法是什么?

共有1个答案

暨正真
2023-03-14

在您的实例中,听起来您应该为分配给您的 ElastiCache Redis 集群的安全组设置一个入站规则。端口 6379 的此规则应在“源”字段中指定分配给您的 EC2 实例的安全组。

通过在源字段中指定安全组 ID,而不是 IP 地址或 IP 范围,您可以轻松扩展 EC2 服务器集群,或对可能导致 IP 地址更改的 EC2 实例进行修改,而无需更改 ElastiCache 集群的安全组规则。

请注意,如果您继续在安全组中使用IP地址,则需要使用EC2服务器的专用IP,而不是公用IP。

 类似资料:
  • 安全组是一种虚拟的包过滤防火墙,通过设置安全组出入方向的规则来控制关联的虚拟机的访问策略。如控制虚拟机是否被其他网络可以被访问,以及虚拟机可访问的外部资源等。 安全组是一种虚拟的包过滤防火墙,通过设置安全组出入方向的规则来控制关联的虚拟机的访问策略。如控制虚拟机是否被其他网络可以被访问,以及虚拟机可访问的外部资源等。一个虚拟机支持关联多个安全组(最多5个)。 安全组规则策略默认为严进宽出。 入方向

  • Security group通过Linux IPtables来实现,为此,在Compute节点上引入了qbr*这样的Linux传统bridge(iptables规则目前无法加载到直接挂在到ovs的tap设备上)。首先在Control节点上用neutron port-list命令列出虚拟机的端口id,例如: # neutron port-list+--------------------------

  • 我试图建立一个Barebonds Hello World安全示例。但我总是出错。 下面是我的web.xml: org.springframework.beans.factory.beanCreationException:创建名为“org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter

  • 黑客有没有办法抓住这个按钮并“点击”它? 是否需要添加另一层安全性?

  • 我有一个用于RDS实例的AWS安全组。 我还有一个用于 EC2 实例的 AWS 安全组。 我设置了它,因此EC2实例的安全组用作我用于RDS实例的安全组的入口。 在我的EC2实例中,我可以使用mysql命令毫无问题地访问RDS实例。 但是,如果我尝试使用带有MySQLi的PHP脚本来访问RDS实例,它将无法连接。 如果我将EC2实例的实际AWS IP地址作为入口添加到RDS安全组,那么使用MySQ

  • 本文中的提示和技巧有些是针对网络服务器的建立的,有些是综合性的,其余的则是针对Apache的。 保持不断更新和升级 Apache HTTP服务器有一个很好的安全记录和一个高度关注安全问题的开发社团。但是这仍然不能避免在发行版中存在或大或小的问题。所以知道这个软件的版本更新和升级补丁是至关重要的。如果你是直接从Apache组织得到Apache HTTP服务器的,我们强烈建议你订阅Apache HTT