2016-03-28 85 views
0

我有兩臺AWS Linux AMI服務器。 一個使用Node.JS HTTPS服務器,第二個使用我的Mongo DB。入站流量的AWS安全組

連接到我的MongoDB服務器的唯一方法是通過我的Node.JS服務器。

在我的MongoDB服務器的AWS安全組中,我能夠將Node.JS服務器的AWS安全組名稱放在「入站」選項卡的「源」列中,並且允許它連通性,但我想知道安全組實際做了什麼設置?

更具體地說,這是允許什麼IP地址?

enter image description here

如果你點擊「我」旁邊源它指出:

enter image description here

回答

0

我因爲根據最初使出使用「私有IP地址」爲AWS實例之間的通信AWS documentation

私有IP地址是通過無法訪問的IP地址互聯網。您可以使用專用IP地址在同一網絡(EC2-Classic或VPC)中的 實例之間進行通信。

但經過一番討論(請參閱下面的評論),似乎更好的解決方案可能是使用AWS安全組。我最初對使用AWS安全組猶豫不決是毫無根據的。

我擔心的是,如果我將分配給我的Node.js服務器的相同安全組添加到我的MongoDB服務器的入站流量選項卡的「源」中,那麼我的MongoDB服務器將繼承相同的入站流量規則交通)。

上述擔心是毫無根據的,因爲將入站源設置爲安全組不會繼承規則,而只是允許來自已分配給該安全組的任何實例的入站流量。

+3

我認爲你正在做這個倒退。執行此操作的首選方法是指定安全組(如您最初所做的那樣),而不是IP地址。使用IP地址在自動縮放等方面效果不佳。 –

+2

嗯,是的,這也適用,但你說這是「正確的」解決方案肯定是錯誤的,因爲你以前的方式同樣適用。當您將安全組標識設置爲源時,您允許匹配該安全組中的任何實例。 VPC基礎設施知道哪些實例是哪些組的成員,因此這種方法非常有效,並且隨着規模的擴大而更加簡單。指定安全組完全等同於單獨添加組成員的私有IP地址,不同之處在於不需要管理地址。 –

+0

@MarkB顯然你輸入的速度比我快。 –