Невозможно подключить сервер Redis к порту 6379 AWS EC2

У меня на EC2 два сервера. На одном размещается мое приложение php, а на другом - мой сервер Redis. Я управляю своим сеансом php и данными на сервере Redis. Итак, на моем php-сервере я указал ip: port в качестве пути для сохранения сеанса и получил сообщение об ошибке FastCGI, отправленное в stderr: «Сообщение PHP: Неустранимая ошибка PHP: неперехваченное исключение« RedisException »с сообщением« Соединение закрыто »

Мне нужно открыть порт 6379 на моем экземпляре Redis для входящего трафика. Я открыл его, установив пользовательский параметр TCP в группе безопасности AWS, но порт все равно закрывается для внешнего мира. Но я могу прослушивать порт на самом сервере Redis. Я что-то упускаю в процессе? Нужно ли мне где-то вносить какие-либо другие изменения. Пожалуйста, помогите мне в этом. Я очень новичок в управлении AWS на экземпляре 1: я использую php, Apache и phpredis на экземпляре 2: использование Redis

Но у меня установлен Memcached на экземпляре 2, который без проблем подключается через порт 11211. Я использовал те же правила безопасности для Redis


person user2045990    schedule 27.12.2016    source источник


Ответы (1)


По умолчанию redis прослушивает только 127.0.0.1, и вам нужно явно указать redis прослушивать другие интерфейсы или любой узел. В зависимости от вашего дистрибутива это может быть где-то вроде /etc/redis.conf.

Вдобавок ко всему, если вы хотите, чтобы redis прослушивал все адреса (0.0.0.0), вы должны установить proetected-mode no в redis.conf.

Когда вы настраиваете redis, ПОЖАЛУЙСТА, ради Бога убедитесь, что в настройках вашей группы безопасности вы определяете, что порт открыт только для IP или группы безопасности PHP сервер, которому нужно подключиться к Redis, а не ко всему миру.

Для справки, вот раздел конфигурации из redis.conf о привязке:

# By default, if no "bind" configuration directive is specified, Redis listens
# for connections from all the network interfaces available on the server.
# It is possible to listen to just one or multiple selected interfaces using
# the "bind" configuration directive, followed by one or more IP addresses.
#
# Examples:
# 
# bind 192.168.1.100 10.0.0.1
# bind 127.0.0.1 ::1
#
# ~~~ WARNING ~~~ If the computer running Redis is directly exposed to the
# internet, binding to all the interfaces is dangerous and will expose the
# instance to everybody on the internet. So by default we uncomment the
# following bind directive, that will force Redis to listen only into
# the IPv4 lookback interface address (this means Redis will be able to
# accept connections only from clients running into the same computer it
# is running).
#
# IF YOU ARE SURE YOU WANT YOUR INSTANCE TO LISTEN TO ALL THE INTERFACES
# JUST COMMENT THE FOLLOWING LINE.
# ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
bind 127.0.0.1

# Protected mode is a layer of security protection, in order to avoid that
# Redis instances left open on the internet are accessed and exploited.
#
# When protected mode is on and if:
#
# 1) The server is not binding explicitly to a set of addresses using the
#    "bind" directive.
# 2) No password is configured.
#
# The server only accepts connections from clients connecting from the
# IPv4 and IPv6 loopback addresses 127.0.0.1 and ::1, and from Unix domain
# sockets.
#
# By default protected mode is enabled. You should disable it only if
# you are sure you want clients from other hosts to connect to Redis
# even if no authentication is configured, nor a specific set of interfaces
# are explicitly listed using the "bind" directive.
protected-mode yes
person Not_a_Golfer    schedule 27.12.2016