सवाल इसे स्थापित करने के बाद मैं अमेज़ॅन आरडीएस से क्यों कनेक्ट नहीं हो सकता?


तो, मैंने अभी अमेज़ॅन आरडीएस खाता बनाया है। और मैंने डेटाबेस का एक उदाहरण शुरू किया।

The "endpoint" is:
abcw3n-prod.cbmbuiv8aakk.us-east-1.rds.amazonaws.com

महान! अब मैं इसे अपने अन्य ईसी 2 उदाहरणों में से एक से कनेक्ट करने का प्रयास करता हूं।

mysql -uUSER -pPASS -habcw3n-prod.cbmbuiv8aakk.us-east-1.rds.amazonaws.com

लेकिन कुछ भी काम नहीं करता है और यह सिर्फ लटकता है।

मैंने इसे पिंग करने की कोशिश की, और कुछ भी काम नहीं करता है। कुछ नहीं हुआ।

क्या मुझे कुछ सेटिंग्स बदलने की ज़रूरत है?


40
2018-04-25 20:09


मूल




जवाब:


डिफ़ॉल्ट रूप से आरडीएस सुरक्षा समूह (एसजी) के भीतर निर्दिष्ट किसी भी कनेक्शन की अनुमति नहीं देता है। आप सीआईडीआर एड्रेसिंग या अमेज़ॅन अकाउंट नंबर के आधार पर अनुमति दे सकते हैं जो उस खाते के तहत किसी भी ईसी 2 को एक्सेस करने की अनुमति देगा।


41
2018-04-25 22:46





यह "बस लटक रहा है" क्योंकि आपने फ़ायरवॉल को अपने अन्य उदाहरण से MySQL कनेक्शन स्वीकार करने के लिए कॉन्फ़िगर नहीं किया है, क्योंकि इस पैकेज को फ़ायरवॉल स्तर पर गिराया जा रहा है, इसे हल करने के लिए आपको यह करना होगा:

  1. अपने एडब्ल्यूएस कंसोल में सिर
  2. ईसी 2 टैब
  3. अपने mySQL सर्वर के सुरक्षा समूह को नोट करें (अब इस एसजी-MYSQL को कॉल करें)
  4. कंसोल के बाईं ओर सुरक्षा समूह पर क्लिक करें
  5. केंद्र मेनू एसजी-MYSQL में अपने समूह पर क्लिक करें
  6. इनबाउंड टैब पर क्लिक करें
  7. सूची से mySQL का चयन करें, अपने क्लाइंट सर्वर का विवरण जोड़ें और नियम को सहेजें

ध्यान दें कि सर्वर के लिए स्रोत आईपी आपके लोचदार आईपी नहीं होगा (ज्यादातर मामलों में वैसे भी) आपके पास डिवाइस पर एक आंतरिक आईपी होगा (लिनक्स पर ifconfig आपको यह दिखाएगा)।


25
2018-04-25 20:17



मैंने इसे अपने ईसी 2 सर्वर पर किया है। मैंने सभी मानक बंदरगाह खोले हैं। - Alex
मेरे पास कोई ईसी 2 उदाहरण नहीं है और मेरा आरडीएस बाहरी दुनिया से कनेक्ट नहीं हो सका जब तक मैंने ऐसा नहीं किया। - Neutralizer
लोचदार आईपी का उपयोग करने के लिए उत्कृष्ट बिंदु! - user1641443
इसके लिए धन्यवाद। पैदल यात्रा ने सभी अंतर किए हैं! - Mr T
एक जादू की तरह काम करता है! धन्यवाद!!!! - deepakssn


यहां सुरक्षा समूहों के बारे में बहुत सी बात है, लेकिन यह भी जांचें:

  • क्या संबंधित सबनेट्स ठीक से कॉन्फ़िगर किए गए हैं?
  • क्या रूटिंग समूह का सबनेट्स हिस्सा है जो ठीक तरह से कॉन्फ़िगर किया गया है (इंटरनेट गेटवे निर्दिष्ट, इत्यादि?)
  • क्या आरडीएस का कहना है कि यह सार्वजनिक रूप से सुलभ है?
  • और निश्चित रूप से आरडीएस सुरक्षा समूह और ईसी 2 सुरक्षा समूह की जांच करें
    • भूलें कि आपका वास्तविक स्रोत आईपी एक आंतरिक आईपी (यदि एक वीपीसी के माध्यम से आंतरिक रूप से पहुंच रहा हो) या बाहरी आईपी (जो राउटर का आईपी हो सकता है, या ईसी 2 इंस्टेंस इंस्टेंस आईपी हो सकता है जो लोड लोडर / लोचदार आईपी से अलग है) - समस्या निवारण के लिए, आप सभी आईपी और बंदरगाहों तक पहुंच की अनुमति देने का प्रयास कर सकते हैं।

(रूटिंग समूह मेरी समस्या थी; एक नया सबनेट बनाने में, मैंने इसे गेटवे के साथ रूटिंग समूह में जोड़ने की उपेक्षा की।)


6
2018-05-24 23:30



स्पष्टीकरण के लिए: आरडीएस सबनेट समूह में आपके द्वारा चुने गए सभी सबनेट्स में रूटिंग टेबल होना चाहिए जिनके पास इंटरनेट गेटवे निर्दिष्ट है। मेरा मुद्दा यह था कि मेरे द्वारा चुने गए दो सबनेट्स मेरे "निजी" सबनेट थे, जिनके पास इंटरनेट गेटवे की बजाय आउटबाउंड ट्रैफ़िक के लिए निर्दिष्ट एनएटी गेटवे था, और आरडीएस उन सबनेट्स में से किसी एक सर्वर को चुनने के लिए हुआ। यदि आप रूटिंग से परिचित नहीं हैं तो इस आलेख का संदर्भ लें: medium.com/@mda590/aws-routing-101-67879d23014d - Blossoming_Flower


फिक्स्ड।

डीबी के तहत सुरक्षा समूहों में इसका उपयोग करना था ...


4
2018-04-25 21:04



क्या आप इस बात पर विस्तार कर सकते हैं कि आपने पहुंच प्रदान करने के लिए क्या किया? - David Csonka
मेरे डेटाबेस में एक नियम है जिसमें एक नियम है। किसी भी तरह से पोर्ट 1433 तक पहुंच की अनुमति दें। मैं कनेक्ट नहीं कर सकता-_- - The Muffin Man


मेरी भी यही समस्या थी ;

  1. सुरक्षा समूह> आरडीएस-लॉन्च-विज़ार्ड (या डीबी एसजी के लिए चुना गया कोई भी नाम)
  2. इनबाउंड टैब> संपादित करें का चयन करें
  3. नई भूमिका जोड़ें
  4. माई एसक्यूएल
  5. स्रोत -> aws vm ip डालें (पूर्व के लिए: 12.3.14.80/32)

मेरे लिए काम किया ...


1
2018-03-26 11:22





एक्सेस लॉक करने से पहले परीक्षण के लिए पूरी तरह से सुरक्षा खोलने के प्रयास में, मेरे डेटाबेस इंस्टेंस और मेरे ईसी 2 इंस्टेंस दोनों ने एक ही सुरक्षा समूह का उपयोग किया, और दोनों इनबाउंड और आउटबाउंड पोर्ट 3306 को कहीं से कनेक्शन की अनुमति देने के लिए कॉन्फ़िगर किया गया था। समस्या - मैं अपनी नोटबुक से अरोड़ा से जुड़ने में सक्षम था लेकिन मेरे ईसी 2 उदाहरण से काफी अजीब नहीं था, जैसे कि ईसी 2 इंस्टेंस कहीं भी नहीं था। समाधान एक और इनबाउंड mysql / Aurora नियम जोड़ने और निर्दिष्ट करने के लिए था एक ही सुरक्षा समूह आईडी इनबाउंड कनेक्शन के स्रोत के रूप में। मेरे सुरक्षा समूह का एक नियम है जो स्वयं को संदर्भित करता है, और मैं या तो मेरी नोटबुक या मेरे ईसी 2 उदाहरण से कनेक्ट कर सकता हूं।


0
2017-07-10 05:30





mysql इनबाउंड नियम नीचे जैसा होना चाहिए

image सुरक्षा समूह के साथ यह समस्या है।


-3
2017-12-16 14:09



क्या कोई कारण है कि आप पांच साल के एक प्रश्न का जवाब देने के लिए उत्तर दे रहे हैं जो कि उत्तर के साथ रहे हैं? देते हुए 0.0.0.0/0 तक पहुंच 3306 या तो एक अच्छा विचार नहीं है। - ceejayoz
मैंने उपयोगकर्ता को यह दिखाने की कोशिश की कि उन्हें क्या बदलना चाहिए और वे कैसे बदल सकते हैं, आपको पता है कि मेरे जैसे कई उपयोगकर्ता उपर्युक्त उत्तर पढ़कर समस्या का समाधान नहीं कर सकते हैं। यह आपकी मदद नहीं कर सकता है लेकिन उपयोगकर्ता इसे ढूंढ रहे हैं। आपने नीचे वोट दिया क्योंकि यह आपकी मदद नहीं करता है। - Nirmal Dhara
मेरा डाउनवोट कहने से आता है कि लोगों को पूरे इंटरनेट पर MySQL खोलना चाहिए। यह एक खतरनाक दृष्टिकोण है। - ceejayoz
मैं समझ गया। मैं बस उस स्थान को दिखाता हूं जहां वे सुरक्षा समूहों को संपादित कर सकते हैं, वे ड्रॉपडाउन से जो चाहें चुन सकते हैं। - Nirmal Dhara