Herstellen einer Verbindung zur Amazon RDS-Instanz über die EC2-Instanz mithilfe der MySQL Workbench
In der AWS-ich habe eine VPC mit einem Bastion-Host. Der bastion host ist ein einzelner EC2-instance mit einer öffentlichen Adresse Trog-was können Sie über SSH auf einem anderen server auf dem VPC.
Ich erstellt habe, ein RDS-MySQL-Instanz innerhalb der VPC und möchte ich verbinden mit MySQL-workbench. Ich folgte den Schritten, detaillierte hier, allerdings in "Schritt 6: einrichten der remote-SSH-Konfiguration", fragt er mich, "die Öffentliche DNS von der Amazon EC2-instance" (also den bastion-host).
MySQL workbench, dann tut Prüfungen für bestimmte MySQL-Ressourcen auf dem server. Dies ist jedoch nicht richtig, meiner Meinung nach, wie ich die bastion-host-Adresse, die nicht mit MySQL installiert. Als Ergebnis, die zwei letzten Prüfungen für das "Überprüfen der start - /Stopp-Befehle" und "Überprüfen Sie die MySQL-Konfigurationsdatei", dann fail.
Habe ich dann versucht, mit der Endpunkt-Adresse des RDS-MySQL-Instanz, aber ohne Erfolg (wie es in der privaten Subnetz, so ist nicht öffentlich adressierbar).
Scheint es, dass viele Menschen haben diese und läuft, aber was mache ich hier falsch?
InformationsquelleAutor der Frage iamyojimbo | 2013-10-02
Du musst angemeldet sein, um einen Kommentar abzugeben.
Ich habe gekämpft, mit so etwas wie seit Wochen schon. Dachte nur es sich vor ein paar Minuten.
Mit, dass ich in der Lage war, zu verbinden. Allerdings wollte ich nicht nutzen, VPC-in meinem setup. Hoffe, das hilft. Viel Glück!
InformationsquelleAutor der Antwort AndrewSmiley
Da Sie eine VPC,
dies ist, wie sollte es konfiguriert werden, um verbindungen von Ihrem sub-net-nur:
fügen Sie eine neue Regel, dass alle ips aus dem privaten sub-net-Anschluss
3306
ex: Regel EINGEHENDE 3306 (MYSQL) 172.33.11.0/24
Verwendung von mysql workbench tcp/ssh und es wird funktionieren (Folgen AndrewSmiley
Antwort).
InformationsquelleAutor der Antwort john
Empfehle ich die Verwendung von SSH-tunneling:
InformationsquelleAutor der Antwort user3067703
Können Sie erstellen einen SSH-tunnel zu Ihrem Bastion-host (EC2-instance), um vorwärts ports von Ihrem lokalen Rechner auf den remote-RDS-instance.
auf mac/linux dies ist der Befehl (für windows befolgen Sie die Anweisungen im link unten):
dann können Sie eine Verbindung mit workbench unter Verwendung der folgenden Einstellungen:
Verbindungsmethode: standard-TCP
hostname: localhost
Dieser Beitrag erklärt es die Methode im detail;
https://userify.com/blog/howto-connect-mysql-ec2-ssh-tunnel-rds/
InformationsquelleAutor der Antwort Yasir
Dies ist, was das Problem gelöst für mich. Auf die RDS-dashboard haben Sie einen Blick auf die Sicherheits-Gruppe für die Instanz. Klicken Sie auf diese, und es würde Sie zu ergreifen, um die Sicherheit der Gruppe Seite.
Obwohl es sagen würde, "All traffic" für sowohl Inbound-und Outbound-klicken Sie auf Bearbeiten und prüfen die Quelle sagt Meine IP. Ich würde nicht empfehlen, alle IP ' s, da dies würde es einem auf dem internet. Wenn Sie nicht über eine statische IP, dann stellen Sie sicher, dass Sie aktualisieren Sie dieses Feld, wenn die Verbindung nicht mehr funktioniert.
Dann war ich in der Lage, eine Verbindung zu den AWS RDS-T2-Instanzen.
InformationsquelleAutor der Antwort Basil Abbas
Wenn Sie wollen, um wirklich die Verwendung des VPC-Konnektivität von AWS und nicht zulassen, dass die öffentlichen IPs Folgendes machen.
Wenn Sie eine Sicherheitsgruppe, die beide Ihre EC2-und RDS zugeordnet sind, dann fügen Sie eine eingehende Regel für mysql 3306 TCP aber im source-Feld, stellen Sie nicht die IP-oder subnet-aber die eigentlichen security-group-ID. ie sg-9829f3d2.
Ich persönlich habe zwei security-Gruppen auf VPC.
Den ersten, die Sicherheit der Gruppe 1 wird von der EC2-Instanz und erlaubt nur die erforderlichen ports für die EC2 -, ie-80 und 22.
Zweiten, Sicherheit Gruppe 2 verwendet wird, indem nur die RDS-instance(s) und hat eine Regel für das zulassen von mysql (3302) und der source-Bereich ist auf die id der Sicherheitsgruppe 1.
Alle Mysql-workbench SSH-Tunnelarbeiten mit den zwei security-Gruppen.
InformationsquelleAutor der Antwort Skin