Redshift ODBC 驱动程序测试失败:主机上的服务器 运行 是否在端口 5439 上接受 TCP/IP 连接?
Redshift ODBC Driver test fails: Is the server running on host and accepting TCP/IP connections on port 5439?
我已经在我的 Windows 10 上安装了 64x Amazon Redshift ODBC 驱动程序,它显示在 ODBC 数据源管理器的 System DSN 选项卡下(64 位)。我单击 Configure 并从我的 Amazon Redshift 集群属性输入连接信息时,我遇到以下错误:
这是集群的当前网络安全设置。我唯一改变的是我把它设为可公开访问(值从“否”变为“是”)。但是我没有改变 VPC 和 VPC 安全组中的任何内容。据我所知,所有入站和出站流量都是允许的。
有什么我可能遗漏的吗?
我是否也应该为这个端口在我的本地机器上添加防火墙规则?
更新:
VPC 组的入站规则
VPC 组的出站规则
如果您检查您的安全组 (SG),您会注意到 inbound
规则中的 source
是 sg-9054xxxx
。这意味着所有 互联网流量都被阻止 。
您只能从具有相同 SG 的 EC2 实例连接到您的 redshift。
或者,您可以修改SG中inbound
规则的source
为您的home/work ip address/range,或任何IP地址(不推荐) .
其他选项是在具有 ssh 连接的 public 子网中设置堡垒实例。然后,您可以使用堡垒在 windows 和红移之间设置 ssh tunnel
。类似 VPN 连接。
要查询 redshift,您也可以使用其 data api。这不需要建立到集群的常规连接。
我已经在我的 Windows 10 上安装了 64x Amazon Redshift ODBC 驱动程序,它显示在 ODBC 数据源管理器的 System DSN 选项卡下(64 位)。我单击 Configure 并从我的 Amazon Redshift 集群属性输入连接信息时,我遇到以下错误:
这是集群的当前网络安全设置。我唯一改变的是我把它设为可公开访问(值从“否”变为“是”)。但是我没有改变 VPC 和 VPC 安全组中的任何内容。据我所知,所有入站和出站流量都是允许的。
有什么我可能遗漏的吗? 我是否也应该为这个端口在我的本地机器上添加防火墙规则?
更新:
VPC 组的入站规则
VPC 组的出站规则
如果您检查您的安全组 (SG),您会注意到 inbound
规则中的 source
是 sg-9054xxxx
。这意味着所有 互联网流量都被阻止 。
您只能从具有相同 SG 的 EC2 实例连接到您的 redshift。
或者,您可以修改SG中inbound
规则的source
为您的home/work ip address/range,或任何IP地址(不推荐) .
其他选项是在具有 ssh 连接的 public 子网中设置堡垒实例。然后,您可以使用堡垒在 windows 和红移之间设置 ssh tunnel
。类似 VPN 连接。
要查询 redshift,您也可以使用其 data api。这不需要建立到集群的常规连接。