2017-10-04 6 views
0

J'ai créé l'infrastructure manuellement en suivant les étapes indiquées dans le lien: connecting-to-a-database-within-an-amazon-vpc.Impossible de se connecter à RDS à partir d'EC2 à l'aide de l'infrastructure créée par terraform

Je pourrais me connecter à RDS dans un sous-réseau privé de ec2 dans le sous-réseau public parfaitement. C'est exactement ce que je voulais. Mais quand j'ai essayé de créer la même réplique exacte à l'aide de terraform, elle ne se connecte tout simplement pas.

La commande:

nslookup <my-hostname> 

me donne l'adresse IP privée.

La commande:

telnet x.x.x.x 5432 

résultats dans "telnet: Impossible de se connecter à un hôte distant: Connection timed out"

La commande:

netstat -an | grep x.x.x.x 

montre "SYN_SENT".

J'ai essayé d'autoriser toutes les adresses IP dans le groupe de sécurité RDS en ajoutant 0.0.0.0/0. Cela n'a pas fonctionné.

J'ai essayé de créer une instance RDS manuellement, mais je l'ai ajoutée à un VPC créé par terraform et j'ai tenté de me connecter à l'aide d'une instance ec2 créée par terraform. Cela n'a pas fonctionné.

Ai-je raté quelque chose? Toute aide est très appréciée.

Répondre

0

étapes de dépannage:

  1. Vérifiez la sortie du groupe de sécurité (règles sortantes) sur votre instance publique EC2,

Assurez-vous qu'il permet des règles sortantes avec port 5432 pour accéder rds (qui est en privé sous-réseaux)

  1. Vérifiez l'entrée du groupe de sécurité (règles entrantes) sur votre instance rds. Peut-être est-il sûr qu'il autorise le port 5432 provenant d'instances ec2 publiques CIDR ips ou de groupes de sécurité.

Si ce n'est pas le cas, veuillez mettre à jour vos codes terraform selon.

+0

J'ai gardé les règles sortantes comme "Tout le trafic" pour ec2. Et j'ai autorisé le port 5432 pour tous en définissant 0.0.0.0/0 dans le groupe de sécurité rds. Il ne fonctionne toujours pas –

0

L'instance ec2 est dans un sous-réseau public. Cela signifierait idéalement que le trafic passerait des passerelles NAT. Je suggère donc d'éditer la règle de groupe de sécurité de RDS ajouter une règle pour permettre aux IP publiques des passerelles NAT d'être accessibles sur le port 5432.