4

重複の可能性:
AWSセキュリティグループ-EC2からRDS

EC2インスタンスとRDSインスタンスを実行しています...

また、2つのセキュリティグループがあります。

  1. Webサーバーグループ:

    • カスタムTCPルール0.0.0.0/0ポート80

    • SSH(Google My IP)/ 32

    • すべてのTCPトラフィック–(ソース)データベースサーバーグループ

    • すべてのICMP–(ソース)データベースサーバーグループ

    • すべてのUDP–(ソース)データベースサーバーグループ

  2. データベースサーバーグループ:

    • カスタムTCPルール–ポート3306ソースWebサーバーグループ

Webサーバーグループは作成ポイントでEC2インスタンスに接続されており、SSHを使用してポート80のWebサイトに正常にアクセスできます。このグループは、データベースサーバーグループを介してRDSインスタンスから戻るすべてのTCP / ICMP/UDPアクセスにもアクセスします。

データベースサーバーグループはRDSに接続されており、ポート3306を許可します。

MYSQLトラフィックを流すには、これに何を追加する必要がありますか?-現在流れていません...

注:「Webサーバーグループ」をRDSインスタンスにアタッチした場合、MYSQLデータが流れます。RDSはポート80のデータなどを取得するべきではないため、このままにしないでください。

注:すべてのTCP / UDP / ICMPトラフィックをデータベースサーバーグループに追加しようとしましたが、これは役に立ちませんでした(何が起こるかをテストするだけです)...

どうも

4

1 に答える 1

1

上記はこれを行うための最良の方法ではありません...

EC2 グループはアクセス制御リストとして機能し、外部アクセスを許可しない RDS セキュリティ グループにアタッチできますが、そのグループ内の EC2 インスタンスからデータベース ポート (私の場合はポート 3306 MySQL) へのアクセスのみを許可します。

乾杯

于 2012-10-01T21:09:18.953 に答える