2012-10-01 224 views
3

可能重複:
AWS Security Groups - EC2 to RDSAWS安全組 - 連接到EC2 RDS

我有運行的EC2實例和運行RDS實例...

我也有2安全組:

  1. Web服務器組:

    • 自定義TCP規則0.0.0.0/0端口80

    • SSH(谷歌我的IP)/ 32

    • 所有TCP流量 - (來源)數據庫服務器組

    • 所有ICMP - (來源)數據庫服務器組

    • 所有UDP - (來源)數據庫服務器摹roup

  2. 數據庫服務器組:

    • 自定義TCP規則 - 3306個端口代碼的Web服務器組

Web服務器組是在創建點連接到EC2實例和我可以SSH和80端口訪問網站成功。該組還通過數據庫服務器組從RDS實例訪問所有TCP/ICMP/UDP訪問。

數據庫服務器組連接到RDS,並允許端口3306

我需要什麼添加到這個獲得MySQL的交通流? - 目前沒有流動...

注意:如果我將「Web服務器組」連接到RDS實例MYSQL數據流。因爲RDS不應該獲取端口80的數據等,所以不想讓這樣的情況發生。

注意:我嘗試將所有TCP/UDP/ICMP傳輸添加到數據庫服務器組,並且這沒有幫助只是測試,看看會發生什麼)......

THX

+1

您應該在您之前提出的問題中添加一些細節,而不是打開重複項。與之前的問題一樣,答案是通過將'Web服務器組'EC2策略附加到'數據庫服務器組'數據庫策略,您只允許從訂閱了'Web服務器組'的EC2實例進行方便的命名端口3306訪問政策。您不會將EC2策略的任何屬性傳送到數據庫服務器。事實上,你甚至不應該從全服務器的角度來思考RDS。 Amazon保護其RDS域中的所有未配置端口。你無法控制。 –

+0

你是怎麼解決的?我現在很難處理這個問題 –

回答

1

上面沒有做到這一點的最好辦法...

的EC2集團作爲一個訪問控制列表,並且可以附加到RDS安全組不允許外部訪問,但只能從該組中的EC2實例訪問數據庫端口 - 在我的情況下是端口3306 MySQL。

歡呼聲