Donc, je viens de créer le compte Amazon RDS. Et j'ai commencé une instance de base de données.
The "endpoint" is:
abcw3n-prod.cbmbuiv8aakk.us-east-1.rds.amazonaws.com
Génial! Maintenant, j'essaie de me connecter à partir de l'une de mes autres instances EC2.
mysql -uUSER -pPASS -habcw3n-prod.cbmbuiv8aakk.us-east-1.rds.amazonaws.com
Mais rien ne fonctionne et ça se bloque.
J'ai essayé de le cingler, et rien ne fonctionne non plus. Rien ne se passe.
Dois-je modifier certains paramètres?
Par défaut, RDS n'autorise aucune connexion non spécifiée dans le groupe de sécurité (SG). Vous pouvez autoriser basé sur l'adressage CIDR ou par numéro de compte Amazon qui permettrait à n'importe quel EC2 sous ce compte d'y accéder.
Il est "simplement suspendu" car vous n'avez pas configuré le pare-feu pour accepter les connexions mySQL de votre autre instance, en tant que tel le paquet est abandonné au niveau du pare-feu, pour résoudre ce problème, vous devez:
NOTE L'IP source du serveur ne sera pas votre IP élastique (dans la plupart des cas de toute façon), vous aurez une IP interne sur l'appareil (ifconfig sur linux vous le montrera).
Beaucoup de discussions ici sur les groupes de sécurité, mais vérifiez également:
(Le groupe de routage était mon problème; lors de la création d'un nouveau sous-réseau, j'ai négligé de l'ajouter à un groupe de routage avec une passerelle.)
Fixé.
Dû lui accorder l'accès dans les groupes de sécurité sous la DB ...
Dans une tentative d'ouvrir complètement la sécurité pour les tests avant de verrouiller l'accès, mon instance de base de données et mon instance EC2 ont utilisé le même groupe de sécurité, et le port 3306 entrant et sortant a été configuré pour autoriser les connexions depuis n'importe où. Le problème - j'ai pu me connecter à Aurora depuis mon ordinateur portable mais curieusement pas depuis mon instance EC2, comme si l'instance EC2 n'était pas n'importe où. La solution consistait à ajouter une autre règle mysql/Aurora entrante et à spécifier que même identifiant de groupe de sécurité comme source pour les connexions entrantes. Mon groupe de sécurité a une règle qui se réfère à lui-même et je peux me connecter depuis mon ordinateur portable ou mon instance EC2.
J'ai eu le même problème ;
travaillé pour moi ...
Assurez-vous que votre VPC et vos sous-réseaux sont suffisamment larges.
La configuration CIDR suivante fonctionne très bien pour deux sous-réseaux:
VPC 10.0.0.0/16
10.0.0.0 — 10.0.255.255 (65536 addresses)
Sous-réseau 1 10.0.0.0/17
10.0.0.0 — 10.0.127.255 (32768 addresses, half)
Sous-réseau 2 10.0.128.0/17
10.0.128.0 — 10.0.255.255 (32768 addresses, other half)
Ajustez-le si vous avez besoin de trois sous-réseaux.
Je ne pouvais pas me connecter à ma base de données RDS. J'ai examiné manuellement tous les détails et tout allait bien. Il n'y avait aucune indication de problème et je n'ai trouvé aucune information appropriée dans la documentation. Mon VPC a été configuré avec un CIDR étroit: 10.0.0.0/22 et chaque sous-réseau avait 255 adresses. Après avoir changé le CIDR en 10.0.0.0/16 et l'ai divisé totalement entre deux sous-réseaux, ma connexion RDS a commencé à fonctionner. Ce fut une pure chance que j'ai réussi à trouver une source du problème, car cela n'a aucun sens pour moi.