VPC内部からAmazon EC2 RDSインスタンスにアクセスする


11

「クラシック」EC2(VPCなし)にAmazon RDSインスタンスをセットアップしています。

また、新しい移行済みアプリケーションなどを保持するVPCをセットアップしています。

ただし、VPCインスタンスの接続を許可するDBセキュリティグループにCIDRまたはEC2セキュリティグループの組み合わせを指定する方法はないと思われます。許可されるセキュリティグループは、「クラシック」セキュリティグループのみです。

これが実行不可能であることを示唆するドキュメントは見つかりませんが、肯定のドキュメントも見つかりません。グーグルは、VPCのRDSインスタンスやEC2のインスタンスなど、多くの結果を「他の方法」で見つけます。私は反対の問題を抱えています。

接続を機能させるために、VPCの新しいインスタンスへのポイントインタイムリストアを検討していますか?私が持っているパブリックアベイラビリティ要件を維持できることは理解していますが、当面はVPCインスタンスが接続できるようにするだけです。


コメントを追加できないので、ここで問題を解決できたかどうかを尋ねますか?
ハッサンジェイブド14

私はまったく同じ移行問題を抱えています、これを行うことができましたか?
ロドリゴアセンシオ14

回答:


7

VPC EC2インスタンスがプライベートサブネットにある場合、EC2-Classicにアクセスするには、VPCにNATが必要です。NATにエラスティックIPアドレスを与えて、一定のパブリックIPアドレスになるようにします。

次に、RDSセキュリティグループで、そのElastic IPアドレスに対してのみアクセスを許可します。

VPC EC2インスタンスがパブリックサブネットにある場合、各インスタンスにエラスティックIPアドレスを付与し、RDSセキュリティグループ内のそれらのIPアドレスのみへのアクセスを許可できます。自動スケーリンググループの一部である場合、これはより困難です。


このトラフィックは、スニッフィングの影響を受けやすくなります(パブリックIPアドレスが与えられた場合、どのようにルーティングされるかを尋ねます)。
イタイフレンケル

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.