Kann nicht ping AWS RDS-Endpunkt
Ich migrieren möchte meine lokale mysql-Datenbank nach Amazon RDS. Aber zuerst will ich testen, um zu sehen, ob es den Empfang von Kommunikation. Also versuche ich, es ping. Aber der Versuch timeout.
ping -c 5 myfishdb.blackOut.us-west-2.rds.amazonaws.com
PING ec2-54-xxx-xxx-118.us-west-2.compute.amazonaws.com (54.xxx.xxx.118): 56 data bytes
Request timeout for icmp_seq 0
Request timeout for icmp_seq 1
Request timeout for icmp_seq 2
Request timeout for icmp_seq 3
Vermute ich, dass ich öffnen muss und das inbound-Einstellungen, so dass ich öffnen Sie die Einstellungen, um
SSH TCP 22 72.xxx.xxx.xxx/32
Und es funktioniert immer noch nicht. Was denken Sie, was ich falsch mache? Übersehe ich sonst noch etwas?
- Warum müssen Sie den SSH-Zugriff? Die ganze Idee von RDS ist, dass die zugrunde liegende Architektur ist für Sie verwaltet.
- Sie können nur öffnen Sie den port 3306 auf einen RDS-security group.
Du musst angemeldet sein, um einen Kommentar abzugeben.
Ping wird nicht funktionieren, da die Sicherheits-Gruppe blockiert alle Kommunikation standardmäßig. Haben Sie an "poke Löcher" in der Gruppe Sicherheit-firewall, um traffic auf Ihre Instanz.
Yup. RDS erlaubt nicht das anmelden an der box via SSH. Nur der MySQL-port (3306) offen ist.
Ok, aber seien Sie vorsichtig. NICHT öffnen 3306 auf das gesamte Internet (also 0.0.0.0). MySQL war dafür nicht ausgelegt, und hat oft Fehler, wo jedermann brechen in Ihre Datenbank.
Können Sie Sie öffnen, 3306, um nur Ihre (home) IP-Adresse (oder der server, den Sie verwenden werden, ist es aus.) Es sollte Aussehen wie "5.5.5.5/32 TCP-port 3306". Aber Vorsicht, dass diese nicht die große Sicherheit, weil andere Menschen sehen konnte Ihrer Pakete. (MySQL unterstützt verschlüsselte verbindungen, aber Sie haben diese explizit.)
Können Sie testen Sie Ihr setup mit
telnet my.mysql.ip.address 3306
. Wenn Sie erhalten keine Meldung, der port ist nicht geöffnet. Wenn Sie "verbunden mit ..", dann ist dein MySQL-port arbeitet.Der sicherste Weg für die Verwendung von RDS ist von einer EC2-Instanz. Sie können Vertrauen schaffen zwischen der EC2-Instanz und der RDS-security group. Ihre Pakete nicht über das Internet, sondern nur auf das AWS-Netzwerk. Andere Menschen werden nicht in der Lage, um zu sehen, Ihre Pakete, weil nichts in EC2 ermöglicht.
telnet
Ansatz für mich gearbeitet.Amazon RDS ist ein managed service für relationale Datenbanken. Es keinen Zugriff auf die low-level-Infrastruktur.
http://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Welcome.html
Ist kein SSH, Telnet oder Ping-autorisierten Zugriff auf einen RDS-Instanz
Seb
"RDS-Instanzen sind nicht konfiguriert, um zu akzeptieren und eine Antwort auf ein ICMP-Paket für pings. Der einzige Weg, Sie schaffen verbindungen zu der RDS-Instanz wird über eine standard-SQL-client-Anwendung."
Dies bedeutet, dass das hinzufügen von ICMP-Regel in bestimmten RDS-security group nicht der RDS-Instanz erreichbar über ICMP.
Ping blockiert ist, wie andere gesagt haben. Zu ermöglichen, Amazon RDS zu verbinden, von Ihrer EC2-Instanz. Gehen Sie zu Sicherheit Gruppen, die von der RDS-Instanz. Bearbeiten "Inbound" - Einstellungen. Und Ändern Sie die "Benutzerdefiniert", um "Überall". Danach werden Sie in der Lage, eine Verbindung zu db.
Die Lösung, die für mich gearbeitet ist offen IP:PORT in der Sicherheitsgruppe Abschnitt
AWS security groups block ICMP - inklusive pings - standardmäßig. Sie würden zu öffnen, ICMP -, blind zu versuchen, Sie zu öffnen TCP/22 ist nicht, etwas zu tun.