连接到 scaleway 服务器上的 amazon RDS
connect to amazon RDS on scaleway server
我想为我的项目试用亚马逊 RDS,所以我在亚马逊 AWS 中创建了微型实例。我是 AWS 的新手,我将我的服务器 IP 添加到安全组和 VPC。我尝试从服务器连接:
psql -h digrin.asdada.us-west-2.rds.amazonaws.com -p 5432 -d digrin -U my_username -W
psql: could not connect to server: Connection timed out
Is the server running on host "digrin.asdada.us-west-2.rds.amazonaws.com" (54.71.212.12) and accepting
TCP/IP connections on port 5432?
我可以从本地主机登录,所以我多次通过亚马逊 AWS 设置并在我认为可能会导致问题的任何地方添加服务器 IP。运气不好。
然后我尝试从另一台服务器登录,我没有在任何地方添加到 AWS 的 IP,但我确实连接成功 - 所以我的数据库公开可用。
所以我认为我的服务器提供商正在阻止 5432 端口或类似端口。我用他们 (Scaleway) 创建了票,这就是我得到的:
Hello,
Please understand that we do not provide support regarding software management / Firewall configuration.
On our end, nothing is locked network-wise on any port unless you modify your security group's configuration.
我不明白问题出在哪里。有什么想法吗?
对您的 RDS 实例的网络访问由安全组控制,其作用有点像防火墙。可以在安全组中制定规则以允许该安全组的其他成员相互连接,这是默认安全组中的默认策略。因此,因为您的 RDS 实例和您的 EC2 实例是同一安全组的成员,它们可以自由通信,但该组之外的任何其他东西都不能与任一主机通信。
一个实例一次可以是多个安全组的成员,如果有规则允许该实例所属的任何安全组中的流量,则该流量将被允许。本着安全的精神,我建议不要打开不必要的端口,也不建议在默认安全组中打开端口,因为这会有效地使这些端口在该安全组中的所有实例上都可以访问。
因此,要允许访问您的 Scaleway 主机:
- 从 VPC 控制台创建一个新的安全组,向该组添加一个规则,允许从您的 Scaleway 主机的 IP 地址(或从任何地方,取决于您的级别)访问 MySQL 端口安全问题)
- 除了默认安全组之外,还通过 RDS 控制台将该安全组附加到您的数据库
我想为我的项目试用亚马逊 RDS,所以我在亚马逊 AWS 中创建了微型实例。我是 AWS 的新手,我将我的服务器 IP 添加到安全组和 VPC。我尝试从服务器连接:
psql -h digrin.asdada.us-west-2.rds.amazonaws.com -p 5432 -d digrin -U my_username -W
psql: could not connect to server: Connection timed out
Is the server running on host "digrin.asdada.us-west-2.rds.amazonaws.com" (54.71.212.12) and accepting
TCP/IP connections on port 5432?
我可以从本地主机登录,所以我多次通过亚马逊 AWS 设置并在我认为可能会导致问题的任何地方添加服务器 IP。运气不好。
然后我尝试从另一台服务器登录,我没有在任何地方添加到 AWS 的 IP,但我确实连接成功 - 所以我的数据库公开可用。
所以我认为我的服务器提供商正在阻止 5432 端口或类似端口。我用他们 (Scaleway) 创建了票,这就是我得到的:
Hello,
Please understand that we do not provide support regarding software management / Firewall configuration. On our end, nothing is locked network-wise on any port unless you modify your security group's configuration.
我不明白问题出在哪里。有什么想法吗?
对您的 RDS 实例的网络访问由安全组控制,其作用有点像防火墙。可以在安全组中制定规则以允许该安全组的其他成员相互连接,这是默认安全组中的默认策略。因此,因为您的 RDS 实例和您的 EC2 实例是同一安全组的成员,它们可以自由通信,但该组之外的任何其他东西都不能与任一主机通信。
一个实例一次可以是多个安全组的成员,如果有规则允许该实例所属的任何安全组中的流量,则该流量将被允许。本着安全的精神,我建议不要打开不必要的端口,也不建议在默认安全组中打开端口,因为这会有效地使这些端口在该安全组中的所有实例上都可以访问。
因此,要允许访问您的 Scaleway 主机:
- 从 VPC 控制台创建一个新的安全组,向该组添加一个规则,允许从您的 Scaleway 主机的 IP 地址(或从任何地方,取决于您的级别)访问 MySQL 端口安全问题)
- 除了默认安全组之外,还通过 RDS 控制台将该安全组附加到您的数据库