来自 EC2 的 AWS Elasticache 超时
AWS Elasticache Timeout from EC2
我在尝试连接到 AWS Elasticache 时收到来自 EC2 的连接超时。
我启动了一个 1 节点的 elasticache 集群
我启动了一个 EC2 实例,确保可用区与集群相同,us-west-2b
我没有新建VPC。我看到已经创建了一个。
我 运行 我的 elasticache 端点上的 nslookup。它看起来与我的 ec2 不同的 /20。
我查看了文档和 ec2 启动,但没有看到我可以在哪里指定子网,可用区除外。
我认为问题出在您的实例的安全组上。
据我所知,您需要允许与您的 EC2 实例关联的安全组上的流量。
如果您使用的是 memcached,则端口是 11211 如果是 redis,则端口是 6379
试试看看AWS官方文档
http://docs.aws.amazon.com/AmazonElastiCache/latest/UserGuide/GettingStarted.AuthorizeAccess.html
我希望这能有所帮助。
首先,检查实例安全组并检查允许入站端口6379。
之后,检查您的默认VPC安全组和添加入站规则Custom TCP Rule-6379-Anywhere 并保存。
我希望这能解决问题。
其实解决方法是给elasticache集群添加安全组,这个安全组应该允许6379端口。
我在尝试连接到 AWS Elasticache 时收到来自 EC2 的连接超时。
我启动了一个 1 节点的 elasticache 集群 我启动了一个 EC2 实例,确保可用区与集群相同,us-west-2b
我没有新建VPC。我看到已经创建了一个。
我 运行 我的 elasticache 端点上的 nslookup。它看起来与我的 ec2 不同的 /20。
我查看了文档和 ec2 启动,但没有看到我可以在哪里指定子网,可用区除外。
我认为问题出在您的实例的安全组上。
据我所知,您需要允许与您的 EC2 实例关联的安全组上的流量。
如果您使用的是 memcached,则端口是 11211 如果是 redis,则端口是 6379
试试看看AWS官方文档
http://docs.aws.amazon.com/AmazonElastiCache/latest/UserGuide/GettingStarted.AuthorizeAccess.html
我希望这能有所帮助。
首先,检查实例安全组并检查允许入站端口6379。
之后,检查您的默认VPC安全组和添加入站规则Custom TCP Rule-6379-Anywhere 并保存。
我希望这能解决问题。
其实解决方法是给elasticache集群添加安全组,这个安全组应该允许6379端口。