【问题标题】:cannot access AWS redshift (EC2-classic) from SQL workbench in local computer despite all open Security Group尽管所有开放的安全组都无法从本地计算机的 SQL 工作台访问 AWS redshift(EC2-classic)
【发布时间】:2014-11-15 12:19:52
【问题描述】:

这个问题不一样与:AWS EC2 and Redshift Security group connection error

我正在尝试从 SQL 访问我的 RedShift(使用 EC2-classic,而不是使用 VPC)我本地计算机中的工作台。我的 redshift 中使用的 EC2 安全组允许:

All TCP,

All UDP,

ALL ICMP

来源0.0.0.0/0

通过端口号0-65535

它仍然显示“连接被拒绝。检查主机名和端口是否正确,并且邮件管理员正在接受 TCP/IP 连接”。

我错过了什么?




Redshift 集群安全组屏幕




EC2 安全组画面




【问题讨论】:

    标签: amazon-web-services tcp amazon-ec2 amazon-redshift icmp


    【解决方案1】:

    好的,感谢 RahulPathak 的一些即时推文,他说:

    推文 1 - link to tweet:

    安全组允许从 EC2 实例进行访问。您需要本地机器的 CIDR 规则

    推文 2 - link to tweet:

    安全组仅适用于 ec2 实例。您需要本地机器的集群上的 CIDR 规则。

    因此,请转到您的 Redshift 集群安全组页面,并为您的集群安全组授权一个新的 CIDR/IP 连接类型。然后根据需要添加 CIDR/IP 值以进行安全设置。


    进一步搜索后,相关的 AWS 文档被找到 * in this page *,上面写着:

    如果您尝试从外部的客户端工具连接到集群 集群所在的网络,你必须添加一个入口规则到 您正在连接的 CIDR/IP 的集群安全组 来自...

    【讨论】:

      【解决方案2】:

      我假设您在 VPC 配置中运行,而不是 EC2 Classic。 一种可能是您运行 Redshift 集群的 VPC/子网无法从 Internet 访问。

      在同一子网中启动一个实例。在 Redshift 安全组中 允许从子网(或 VPC CIDR)到 Redshift 所在端口的所有流量 继续运行。看起来你已经得到了,因为你允许从任何地方。 尝试从该实例远程登录到 Redshift 集群 (远程登录)。你必须得到一个连接或你的 端口或安全组设置已关闭。在子网内的 Redshift 端点解析为内部 IP 地址,因此由 SG 负责 允许连接。

      当这工作,但你不能从外部连接时,有一个 几个选项。您在 VPC 上缺少 IGW,或在 子网到 IGW 以将 Internet/公共流量路由到集群或 SG 阻塞流量。您很可能会丢失的 IGW/路线 当您无法直接连接到您的实例时的体验 在与 Redshift 相同的子网中旋转。

      【讨论】:

      • 我没有使用 VPC...我从 EC2-classic 运行它...相应地更新了我的问题...抱歉之前没有提及
      猜你喜欢
      • 1970-01-01
      • 2016-10-13
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 2015-12-10
      • 1970-01-01
      • 1970-01-01
      • 2018-05-22
      相关资源
      最近更新 更多