सार्वजनिक postgresql rds उदाहरण से कनेक्ट करने में असमर्थ


23

मैंने एक VPC में एक मूल परीक्षण PostgreSQL RDS उदाहरण बनाया जिसमें एक ही सार्वजनिक सबनेट है और जो सार्वजनिक इंटरनेट पर कनेक्ट करने के लिए उपलब्ध होना चाहिए। यह डिफ़ॉल्ट सुरक्षा समूह का उपयोग करता है, जो कि पोर्ट 5432 के लिए खुला है। जब मैं कनेक्ट करने का प्रयास करता हूं, तो यह विफल हो जाता है। मुझे बहुत कुछ याद आ रहा है - लेकिन मैं इस पर बहुत खोया हुआ हूं।

यहाँ डेटाबेस सेटिंग्स हैं, ध्यान दें कि यह निम्नानुसार है Publicly Accessible: आरडीएस सेटिंग्स

यहाँ सुरक्षा समूह सेटिंग्स हैं, ध्यान दें कि यह व्यापक खुला है (समाप्ति बिंदु के आगे हरे "अधिकृत" संकेत द्वारा ऊपर RDS सेटिंग्स में पुष्टि की गई है): सुरक्षा समूह सेटिंग्स

यहां वह कमांड है जिसे मैं कनेक्ट करने के लिए उपयोग करने का प्रयास कर रहा हूं:

psql --host=myinstance.xxxxxxxxxx.us-east-1.rds.amazonaws.com \
     --port=5432 
     --username=masteruser 
     --password 
     --dbname=testdb

और यह वह परिणाम है जो मुझे योसेमाइट मैकबुक प्रो से जोड़ने की कोशिश में मिल रहा है (ध्यान दें, यह 54 पर हल हो रहा है। * आईपी एड्रेस):

psql: could not connect to server: Operation timed out
    Is the server running on host "myinstance.xxxxxxxxxx.us-east-1.rds.amazonaws.com" (54.xxx.xxx.xxx) and accepting
    TCP/IP connections on port 5432?

मेरे पास किसी भी प्रकार का फ़ायरवॉल सक्षम नहीं है, और मैं अन्य प्रदाताओं (जैसे हरोकू) पर सार्वजनिक पोस्टग्रेक्यूएल इंस्टेंस से कनेक्ट करने में सक्षम हूं।

किसी भी समस्या निवारण युक्तियाँ बहुत सराहना की जाएगी, क्योंकि मैं यहाँ एक नुकसान में बहुत ज्यादा हूँ।

अद्यतन करें

प्रति टिप्पणी, यहां डिफ़ॉल्ट VPC के लिए इनबाउंड ACL नियम दिए गए हैं: नेटवर्क ACL कॉन्फ़िगरेशन


1
क्या आपने NetworkACLs के साथ गड़बड़ी की? मैं वहां एक संभावित सेटिंग के लिए देखूंगा जो इंटरनेट एक्सेस को ब्लॉक कर सकती है।
16

उत्तर के लिए धन्यवाद! एसीएल कुछ भी अवरुद्ध नहीं करते हैं, क्योंकि पहला नियम सभी स्रोतों से सभी बंदरगाहों को संलग्न करने की अनुमति देना है।
एडवर्ड Q. पुल

जवाबों:


27

मुद्दा यह था कि सुरक्षा समूह में भीतर का नियम स्रोत के रूप में एक सुरक्षा समूह निर्दिष्ट करता है। इसे एक CIDR में बदलना जिसमें मेरा IP पता शामिल है ने इस मुद्दे को तय किया।


6
किसी को भी नहीं पता कि CIDR कैसे काम करता है; यदि आपका IP पता 91.61.76.202 है (आप myipaddress.com का उपयोग करके पा सकते हैं ), अपने स्रोत को 91.61.76.202/32 के रूप में सेट करें
टॉम जी

क्या आप इस समाधान का स्क्रीनशॉट लेने के लिए तैयार हैं?
Smaccoun

मुझे खुशी होगी, लेकिन अब मेरे पास यह उदाहरण ऑनलाइन नहीं है।
एडवर्ड क्यू। ब्रिज

11

इसी तरह के मुद्दे का सामना कर रहा था, और यह है कि मैंने इसे कैसे हल किया:

RDS उदाहरण के लिए सुरक्षा समूह पर क्लिक करें और इनबाउंड नियमों की जांच करें। आप इस तरह से कुछ देख सकते हैं:

यहाँ छवि विवरण दर्ज करें

अपने IP को सम्‍मिलित करने के लिए IP श्रेणी सेट करें या स्रोत ड्रॉपडाउन में "कहीं भी" का चयन करें, ताकि यह स्‍थानीय नेटवर्क से पहुंच योग्य हो या:

यहाँ छवि विवरण दर्ज करें


हाँ, यह काम करता है। मैंने वहां पर कस्टम नियम को रखा और एक नया नियम जोड़ा जिसने मेरे आईपी पते को स्वचालित रूप से उठाया।
MSC

1

पोस्टर्स से जुड़ते समय मेरे पास भी ऐसा ही मुद्दा था। इवेंट हालांकि मेरे पास सार्वजनिक रूप से सही था, मैं कनेक्ट करने में सक्षम नहीं था।

मैंने सुरक्षा समूह में एक नियम इनबाउंड नियम जोड़ा है और अब यह पूरी तरह से ठीक काम कर रहा है।

यहाँ छवि विवरण दर्ज करें


0

बस किसी समय बचाने के लिए मेरे निष्कर्षों को जोड़ना चाहता था। ऊपर वर्णित यह समाधान एक देव ec2 उदाहरण पर काम करता है लेकिन जब मैंने एक नए सर्वर पर माइग्रेट किया तो उसने काम करना बंद कर दिया। यह मेरे RDS उदाहरण और EC2 उदाहरण दोनों VPC में था, इसलिए RDS उदाहरण सार्वजनिक IP को नहीं देख सका जिसे मैंने इसके सुरक्षा समूह में जोड़ा था। यह काम करने के लिए आपको RDS इंस्टेंस सुरक्षा समूह में जोड़ने की आवश्यकता है, EC2 उदाहरण का निजी आईपी जिसे आप विवरण में पा सकते हैं।


-1

जब मैंने अपना पोस्टग्रेज उदाहरण बनाया, मेरे डिफ़ॉल्ट सुरक्षा समूह (आरडीएस-लॉन्च-विज़ार्ड) ने केवल मेरे आईपी पते को सूचीबद्ध किया, इसलिए मुझे कनेक्ट होने से पहले मुझे कहीं भी एक प्रकार का सभी ट्रैफ़िक और स्रोत का स्रोत जोड़ना पड़ा। मैं कोई नेटवर्किंग विशेषज्ञ नहीं हूं, लेकिन यह अजीब है कि मैं अपने आईपी पते के साथ इनबाउंड नियम के रूप में कनेक्ट नहीं कर सका।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.