Connexion à RDS Postgres depuis une machine distante
J'ai configuré un RDS Postgres micro instance pour tester mais j'ai un problème de connexion. J'ai créé un groupe de sécurité et permettre à tous les hôtes (0.0.0.0/0) par défaut pour le port 5432, mais pour une raison que je ne suis pas en mesure de se connecter. J'ai essayé de connecter le port 5432 sur la machine, mais il semble être fermé. Des idées? J'ai vérifié que le groupe de sécurité est d'utiliser le bon groupe de sécurité.
C'est ma configuration
TCP
Port (Service) Source Action
5432 0.0.0.0/0 Delete
Ici est de savoir comment je suis en train d'essayer de se connecter au service rds
psql -p 5432 -h example.cs945smhrv09.us-west-2.rds.amazonaws.com -U example example
Mise à JOUR
OK sentir un peu ridicule après comprendre que rds démarre sur un domaine privé de 172 sous-réseau. J'ai été en mesure de se connecter à partir de mon instance ec2.
Question, maintenant, est-il un moyen de le mettre sur une adresse publique qui je peux me connecter? Je voudrais le configurer avec un groupe de sécurité qui limite la source ip mais être capable de se connecter avec psql à partir de mon bureau.
Mise à jour 2
Je ne me souviens pas de tous les détails quand j'ai posté cette question, mais il n'est plus un problème. Nous avons maintenant une gestion de la vpc de nous connecter à l'aide d'un serveur vpn. La gestion de la vpc de réseau est approuvé par la prod et le développement de groupes de sécurité pour les instances rds. Nous n'avons pas de problème de communication avec eux, sans ajout de toutes les adresses ip publiques.
source d'informationauteur Chris Hinshaw
Vous devez vous connecter pour publier un commentaire.
L'étape 4 de la RDS assistant de configuration Supplémentaires ("("Config") permet de sélectionner si la base de données est Accessible au Public ou non (si elle ne l'est pas, l'accès est limité à l'intérieur de votre VPC, quel que soit votre groupe de sécurité paramètres). J'imagine qu'détermine si le nom d'hôte décide de 54.* vs 172.* .
Votre première instance peut avoir été privé - ce que je peux dire que cela ne peut pas être modifié après l'initialisation. J'ai eu un problème similaire et la création d'une nouvelle instance publique résolu pour moi.
De mon entreprise pare-feu a bloqué le trafic sortant par défaut postgres port 5432. Je ne savais pas ce jusqu'à ce que j'ai testé le port à l'aide de netcat dans une fenêtre de terminal, comme suit:
J'espère que cela sauve quelqu'un d'une demi-journée de déconner avec les groupes de sécurité AWS.
Absolument, il est. J'ai pgadmin chargé sur mon ordinateur local connecté à mon RDS instance. |
Je vient de confirmer que je peux me connecter en utilisant la même syntaxe que vous avez utilisé pour psql, bien que l'-U n'était pas nécessaire pour moi (j'ai toujours compris, les deux "exemple" paramètres)
J'ai fait modifier le "par défaut" groupe de sécurité et ajouté mon IP (Ip de la machine que je me connecte à partir de)/32 pour être admis, même si je suis sûr que vous pourriez obtenir moins restrictif que ça, mais je préfère commencer par là et voir si ça aide.
C'est probablement causée par votre pare-feu sortant des règles. Si vous êtes derrière un pare-feu d'entreprise, ils seront souvent bloquer les ports de sortie au-dessus d'un certain nombre. Vous devez configurer un tunnel SSH d'un certain type pour éviter cela.
http://conoroneill.net/accessing-amazon-rds-instances-from-your-desktop/
J'ai eu ce problème. Ce n'est pas une solution directe, mais peut fonctionner pour certains. J'ai défini la Postgres groupe de sécurité pour accepter les connexions en provenance du serveur qui sera utilisé (même VPC). J'ai ensuite créé mon Postgres client à utiliser le tunnel ssh. Si j'ai besoin d'utiliser la ligne de commande, j'ai simplement SSH sur le serveur et puis
psql
à partir de là.