Elasticsearch avec EC2 a besoin d'une EIP
-
20-12-2019 - |
Question
J'essaie de configurer Elasticsecearch sur 2 nœuds EC2. J'ai le plugin installé et ma configuration est la suivante:
cloud:
aws:
access_key: KEY
secret_key: KEY
discovery:
type: ec2
ec2:
groups: security-group
Ils ne découvrent que si j'ai à la fois cela spécifié et une EIP attribuée à chacun.Pourquoi ai-je besoin d'une EIP attribuée? Il y a quelque temps, j'ai eu une instance NAT et je n'avais pas besoin de l'EIP ni du nuage: etc. dans la configuration.
La solution
Nous avons eu des problèmes avec les nœuds qui obtiennent des nœuds au sein du cluster pour se voir dans une configuration AWS EC2.Nous voyions également un problème de délai d'attente.Il s'est avéré que nous avions ajouté une référence d'auto-référence au groupe de sécurité (dans la console AWS) afin d'obtenir les instances de se voir.
E.g.Dans les paramètres du groupe de sécurité, l'entrée suivante:
TCP Port(Service) Source
0 - 65535 sg-xxxxx (security-group)
Une fois que nous avons ajouté cela, la découverte a fonctionné comme prévu.
Autres conseils
essayez d'utiliser cette config
cloud:
aws:
access_key: KEY
secret_key: KEY
discovery:
type: ec2
ec2:
groups: security-group
availability_zones: ap-southeast-1a,ap-southeast-1b
tag:
stage: production
et ajouter la balise "Stage" aux instances Ps.Groupe de sécurité Quel groupe de sécurité attribue aux instances