【问题标题】:connecting to private aws rds连接到私有 aws rds
【发布时间】:2019-05-16 01:17:59
【问题描述】:

我是新手,正在尝试探索 AWS 并创建一个在 IIS(EC2 设置为公共)和 MSSQL RDS(设置为私有)上运行的测试应用程序。但是我的 IIS 无法在 RDS 上连接。在我的 IIS EC2 上查看它也有一个已定义的私有 IP,也使用来自 RDS 的相同子网,RDS 的安全组允许 EC2 的子网,EC2 的 IAM 也具有 RDS 完全访问权限。

但我的 ec2 仍然无法连接到 RDS。我可以问一下我的设置缺少什么吗?

【问题讨论】:

    标签: amazon-web-services amazon-ec2 amazon-rds


    【解决方案1】:

    看来你的配置是:

    • 一个 VPC
    • 包含 Amazon EC2 实例的公共子网
    • 包含 Amazon RDS for SQL Server 实例的私有子网
    • 您正在尝试从 EC2 实例连接到 RDS 数据库实例

    为此,您应该配置:

    • 与 EC2 实例关联的安全组(我们称之为 EC2-SG),允许连接以便您可以登录到 EC2 实例
    • 与 RDS 数据库实例关联的安全组 (RDS-SG),为 SQL Server(端口 1433)配置了传入连接源设置为 EC2-SG

    也就是说,数据库安全组应该ALLOW 与与 EC2 实例相关联的安全组源的传入连接。 VPC 会自动计算出 IP 地址——您无需指定它们。

    然后,通过 RDS 控制台中提供的 RDS 实例的 DNS 名称 从 EC2 实例连接到 RDS 数据库实例。

    【讨论】:

    • 感谢您关注此 John,我尚未尝试将源设置为 rds-sg。它是否也相当于看到从 ec2 分配给 rds-sg 的苹果酒(我也尝试过)?仍然尝试将源集设置为 rds-sg
    • 在 RDS-SG 中,您需要将源设置为 EC2-SG,这允许来自 EC2-SG 的传入流量进入 RDS-SG(而不是相反)。它与允许整个 CIDR 不同——它只允许来自与 EC2-SG 关联的资源的传入流量。这样更安全,并且会自动更新。
    猜你喜欢
    • 2019-06-28
    • 2019-01-28
    • 2021-11-26
    • 2022-10-13
    • 2018-06-27
    • 2022-01-06
    • 1970-01-01
    • 2021-11-17
    • 2015-01-29
    相关资源
    最近更新 更多