无法访问属于AWS中的安全组的所有服务器

我目前的结构

  • 一个VPC中的一个实例与Auto Scaling Groupbuild立。
  • 与HaProxy负载均衡器在同一个VPC中的1个实例将MySQLstream量路由到RDS实例(在同一个VPC中)

我已经testing并确认负载平衡器连接到RDS实例,并且在那里都很好。

我的问题是,我无法使用AWS中的任何其他实例的MySQL连接到负载平衡实例,而无需将源实例的IP专门添加到负载平衡器的安全组。

我不想使用IP地址,因为实例被configuration为自动缩放,这将产生更多的实例。 我认为通过在规则中分配sg-{security-group-id}作为IP地址,它将允许分配给该安全组的所有实例。

安全组的可视化设置

  • VPC实例,自动缩放configuration安全组标识sg-scaled
  • LB实例configuration安全组ID为sg-lb

SG-缩放

 --------------------------------- | HTTP | TCP | 80 | 0.0.0.0/0 | | HTTPS | TCP | 443 | 0.0.0.0/0 | --------------------------------- 

SG-LB

 ---------------------------------- | HTTP | TCP | 80 | my_ip/32 | (stats) | MYSQL | TCP | 3306 | sg-scaled | <-- *this ---------------------------------- 

*这个:不应该将该行转换为“分配给安全组ID的所有实例sg-scaled ”?

哇。 好吧,我找出了问题所在。 我有我的应用程序试图通过我已经路由到一个公共弹性IP的子域连接。 这似乎是罪魁祸首。

为了将安全组作为允许的传入连接使用,必须使用弹性IP的私有 IP地址(如果这是您决定使用的)。