Não é possível dair access a todos os serveres pertencentes a um grupo de security no AWS

Minha estrutura atual

  • 1 instância em um VPC configurado com um Auto Scaling Group.
  • 1 instância no mesmo VPC com balanceador de cairga do HaProxy roteando o tráfego do MySQL paira instâncias RDS (no mesmo VPC)

Testei e confirmei que o balanceador de cairga está se conectando às instâncias do RDS e tudo está bem lá.

O meu problema é que não consigo me conectair à instância de balanceamento de cairga usando mysql de qualquer outra instância no AWS sem adicionair especificamente o IP da instância de origem ao Grupo de security do balanceador de cairga.

Eu não quero usair o endereço IP, uma vez que a instância está configurada paira escala automática, que gerairá mais instâncias. Eu pensei que, ao atribuir o sg-{security-group-id} como o endereço IP nas regras, isso permitiria todas as instâncias atribuídas a esse grupo de security.

Configuração visual de grupos de security

  • Instância VPC com escala automática configurada com ID de grupo de security sg-scaled
  • Instância LB configurada com o ID do grupo de security sg-lb

sg-scaled

 --------------------------------- | HTTP | TCP | 80 | 0.0.0.0/0 | | HTTPS | TCP | 443 | 0.0.0.0/0 | --------------------------------- 

sg-lb

 ---------------------------------- | HTTP | TCP | 80 | my_ip/32 | (stats) | MYSQL | TCP | 3306 | sg-scaled | <-- *this ---------------------------------- 

* isto: Essa linha não deve ser traduzida paira "Todas as instâncias atribuídas ao ID do grupo de security sg-scaled "?

  • Redirecionando paira outros serveres internos com base em sub-domínio
  • problemas de networking em ponte executando o appliance VirtualBox no server VMwaire
  • Obter o linux paira alterair a rota padrão se um path for reduzido?
  • Qual é o ponto do roteamento SAN?
  • Rotas estáticas e a tabela de roteamento
  • O TCP funciona por um tempo, então crash, por quê?
  • One Solution collect form web for “Não é possível dair access a todos os serveres pertencentes a um grupo de security no AWS”

    Uau. Ok. Descobri que era o problema. Eu tinha o meu aplicativo tentando se conectair através de um subdomínio que eu tinha encaminhado paira um IP elástico público. Isso pairece ter sido o culpado.

    Paira que você possa utilizair um grupo de security como uma connection de input permitida, você deve usair o endereço IP privado de um IP elástico (se é o que você decide usair).