2016-07-25 1 views
1

Ich richte eine RDS Maria-Datenbank auf AWS ein, kann jedoch die Sicherheitseinstellungen nicht korrekt abrufen, um von einem Nicht-AWS-PC darauf zuzugreifen. Es befindet sich auf einem VPC in us-West-2b mit den folgenden Einstellungen: Subnet Group: Default Subnets: us-west-2a; us-west-2b; us-west-2c Security Group: rds-launch-wizard Publically Accessible: Yes Encryption Enabled: No AWS VPC-Setup für RDS-Zugriff

Alle Subnetze haben die gleiche Netzwerk ALC Einstellungen: Inbound Rules: <my ip>/32:3306 ALLOW; 0.0.0.0/0:ALL DENY Outbound Rules: 0.0.0.0/0:3306 ALLOW; 0.0.0.0/0:ALL DENY

Die Sicherheitsgruppe hat die gleichen Inbound- und Outbound-Regeln: Inbound Rules: <my ip>/32:3306 ALLOW; 0.0.0.0/0:ALL DENY Outbound Rules: 0.0.0.0/0:3306 ALLOW; 0.0.0.0/0:ALL DENY

Es gibt ein (Standard-Setup-) Internet-Gateway, das auf die VPC angewendet wird. Ich habe der Routentabelle keine Subnetzzuordnungen hinzugefügt.

Die Datenbank ist online. Gibt es zusätzliche Einstellungen, die ich mir ansehen sollte?

Danke!

Antwort

2

Sie sollten den Port in Subnet Netzwerk ACL Outbound Rules nicht beschränken, lassen Sie einfach 0.0.0.0/0 ALLOW (das ist, weil die Clients den zufälligen Port verwenden werden, um sich mit mysql zu verbinden). Außerdem wird Subnet Network ACL normalerweise nicht zum Einschränken des Zugriffs auf Ressourcen verwendet, sondern nur für Sicherheitsgruppen. Ändern Sie in Sicherheitsgruppe die Regeln für ausgehende Nachrichten nicht erneut, und geben Sie All traffic All All 0.0.0.0/0 ein.

Schließlich gibt es keine DENY Regeln in Sicherheitsgruppe Einstellungen, bitte überprüfen Sie, auf welchem ​​Bildschirm erhalten Sie die oben genannten Regeln?

+0

Sie haben Recht; über die DENY-Regeln in den Sicherheitsgruppeneinstellungen - Ich habe sie auf AWS geprüft und dann fälschlicherweise aus der obigen Zeile kopiert. Ich habe jetzt die ausgehende auf alle Ports in den Subnetz- und Sicherheitsgruppen festgelegt und es funktioniert. Vielen Dank! –