Ich möchte meine lokale MySQL-Datenbank zu Amazon RDS migrieren. Aber zuerst möchte ich testen, ob es eine Kommunikation empfängt. Also versuche ich es zu pingen. Aber der Versuch Zeitüberschreitung.
%Vor%Ich vermute, dass ich die eingehenden Einstellungen öffnen muss, also öffne ich die Einstellungen zu
SSH TCP 22 72.xxx.xxx.xxx/32
Und es funktioniert immer noch nicht. Was denkst du, mache ich falsch? Fehle ich noch etwas?
Also versuche ich es zu pingen. Aber der Versuch Zeitüberschreitung.
Ping funktioniert nicht, da die Sicherheitsgruppe die gesamte Kommunikation standardmäßig blockiert. Sie müssen Löcher in die Firewall der Sicherheitsgruppe stecken, um Zugriffe auf Ihre Instanz zu erhalten.
SSH TCP 22 72.xxx.xxx.xxx/32 Und es funktioniert immer noch nicht.
Ja. Mit RDS können Sie sich nicht per SSH in die Box einloggen. Nur der MySQL-Port (3306) ist geöffnet.
Ich möchte meine lokale MySQL-Datenbank zu Amazon RDS migrieren.
Ok, aber sei vorsichtig. Öffnen Sie nicht 3306 für das gesamte Internet (d. H. 0.0.0.0). MySQL wurde dafür nicht entwickelt und hat oft Fehler, bei denen jeder in Ihre Datenbank eindringen kann.
Sie können 3306 nur für Ihre (Home-) IP-Adresse (oder den Server, von dem Sie es verwenden) öffnen. Es sollte wie "5.5.5.5/32 TCP-Port 3306" aussehen. Aber pass auf, dass dies keine große Sicherheit ist, weil andere Leute deine Pakete sehen können. (MySQL unterstützt verschlüsselte Verbindungen, aber Sie müssen sie explizit einrichten.)
Sie können Ihr Setup mit telnet my.mysql.ip.address 3306
testen. Wenn Sie keine Nachricht erhalten, ist der Port nicht geöffnet. Wenn Sie "verbunden mit ..." erhalten, funktioniert Ihr MySQL-Port.
Die sicherste Art, RDS zu verwenden, stammt von einer EC2-Instanz. Sie können Vertrauensstellungen zwischen der EC2-Instanz und der RDS-Sicherheitsgruppe erstellen. Ihre Pakete werden nicht über das Internet übertragen, sondern nur im AWS-Netzwerk. Andere Personen können Ihre Pakete nicht sehen, da dies in EC2 nicht möglich ist.
Amazon RDS ist ein verwalteter Dienst für relationale Datenbanken. Es bietet keinen Zugriff auf die Low-Level-Infrastruktur.
Es ist kein SSH-, Telnet- oder Ping-Zugriff für eine RDS-Instanz zulässig
Seb
"RDS-Instanzen sind nicht so konfiguriert, dass sie ein ICMP-Paket für Pings akzeptieren und darauf antworten. Die Verbindung zu Ihrer RDS-Instanz können Sie nur über eine Standard-SQL-Client-Anwendung herstellen."
Dies bedeutet, dass das Hinzufügen einer ICMP-Regel zu einer bestimmten RDS-Sicherheitsgruppe Ihre RDS-Instanz nicht über ICMP erreichbar macht.
Tags und Links mysql amazon-web-services ping