Uzyskaj dostęp do instancji Amazon EC2 RDS z poziomu VPC


11

Mam instancję Amazon RDS skonfigurowaną w „klasycznym” EC2 (bez VPC).

Mam również konfigurację VPC, która przechowuje nasze nowsze, migrowane aplikacje i tym podobne.

Wydaje się jednak, że nie ma sposobu, aby określić kombinację grup zabezpieczeń CIDR lub EC2 w Grupach zabezpieczeń DB, które pozwolą na połączenie moich instancji VPC. Dozwolone grupy zabezpieczeń to tylko „klasyczne” grupy zabezpieczeń.

Nie mogę znaleźć żadnej dokumentacji, która sugerowałaby, że nie jest to wykonalne, ale nie mogę też znaleźć żadnej dokumentacji twierdzącej. Googling trafia na wiele wyników w „inny sposób”, np. Instancje RDS w VPC i instancje w EC2. Mam odwrotny problem.

Czy patrzę na przywrócenie w czasie do nowej instancji w VPC, aby połączenie działało? Rozumiem, że mogę spełnić wymóg dostępności publicznej, ale na razie chcę po prostu zezwolić moim instancjom VPC na połączenie.


Nie mogę dodać komentarza, więc zapytaj tutaj, czy udało ci się to rozgryźć?
Hassan Javeed

Mam dokładnie ten sam problem z migracją, czy byłeś w stanie to zrobić?
Rodrigo Asensio

Odpowiedzi:


7

Jeśli twoje wystąpienia VPC EC2 znajdują się w prywatnych podsieciach, to aby uzyskać dostęp do EC2-Classic, twój VPC będzie potrzebował NAT. Nadaj swojemu NAT elastyczny adres IP, aby był to stały publiczny adres IP.

Następnie w grupie zabezpieczeń RDS zezwól na dostęp tylko dla tego elastycznego adresu IP.

Jeśli instancje VPC EC2 znajdują się w publicznych podsieciach, możesz nadać każdemu z nich elastyczny adres IP i zezwolić na dostęp tylko do tych adresów IP w grupie zabezpieczeń RDS. Jest to trudniejsze, jeśli są częścią grup skalowanych automatycznie.


Jak duży byłby ten ruch podatny na wąchanie (pytanie o sposób jego kierowania z publicznego adresu IP)?
Itai Frenkel

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.