Может'т подключиться к RDS экземпляр от экземпляра EC2

От экземпляра EC2 я-78a8df00, я'м пытаюсь подключиться к RDS экземпляр MySQL.****.us-east-1.rds.amazonaws.com. Они оба находятся в США Востока. Я добавил группу безопасности из экземпляра EC2 (СГ-****) в группу безопасности РДС, но это'т помочь. Это похоже на брандмауэр/проблема в DNS, как это по тайм-ауту при выполнении этой команды:

ubuntu@ip-10-195-189-237:~$ mysql -h mysql.************.us-east-1.rds.amazonaws.com

ошибка 2003 (HY000): может'т подключиться к серверу MySQL на 'в MySQL.****.нас-Восток-1.РДС.amazonaws.ком' (110)

Я могу подключиться к экземпляру нормально РДС из моей локальной машине, используя ту же линию, что и выше. Я пробовал различные решения форума, но те, Дон'т помочь.

Комментарии к вопросу (6)

У меня были похожие проблемы, когда я закрутил новый экземпляр EC2, но я't изменить настройки в группе безопасности РДС входящих IP-адрес для подключения к порту 3306 моего экземпляра РДС.

Запутанной бит в приборной панели РДС называемые группы безопасности. Вы Don'т это нужно, чтобы решить проблему.

Что вам действительно нужно, это перейти к списку экземпляров РДС, щелкните на экземпляре, который вы пытаетесь подключиться, затем нажмите на вкладку среднего, найдите безопасность и сети раздел и нажмите на имя группы безопасности.

Это должно открыть новую вкладку или окно браузера с информацией о группе безопасности. Найдите несколько вкладок в нижней части, выберите входящие вкладку и нажимаем Изменить кнопку.

Измените значение на IP-адрес вашего экземпляра EC2 или IPv4 маршрутизация cidr блоков, например

174.33.0.0/16

Чтобы получить это значение, вы можете либо SSH на вашем экземпляре и запустите помощью ifconfig или работать с EC2 менеджер в браузер и найдите значение закрытые IP-адреса в вашем экземпляре детали.

Комментарии (5)

Дополнительная информация для людей, которые могут столкнуться с подобными вопросами пытаетесь подключиться к RDS или красное смещение:

1) Проверка группы безопасности

Проверка группы безопасности для экземпляр RDS позволяет получить доступ из группы безопасности исходный сервер принадлежит (или его IP-адрес напрямую, если внешний для АРМ). Группы безопасности вы должны быть глядя на это указано в экземпляре РДС атрибуты пользовательского интерфейса консоли RDS (по кличке "Группа безопасности", у).

Примечание: группы безопасности баз данных может отличаться от AWS EC2 с группами безопасности. Если ваш экземпляр РДС в Классик/общественном EC2, то вы должны проверить в "Группа безопасности базы данных" части пользовательского интерфейса РДС. Для пользователей СИЗ, группа безопасности будет нормальной группы безопасности VPC (название СГ-ХХХ будут перечислены в экземпляре РДС'с атрибутами).

2) подтвердить, что DNS это'т вопрос.

Amazon использует разделение DNS, так DNS-запрос внешнего к AWS вернется публичный IP, а внутренние подстановки в AWS будет возвращать частный IP. Если вы подозреваете, что это проблема с DNS, Вы подтвердили разных айпишников возвращаются из разных зон доступности? Если вам разных АЗС разных ИПС, вам потребуется обратиться в службу технической поддержки АРМ.

3) проверьте подключение к сети, устанавливая соединение гнездо.

Такие инструменты, как tracepath и traceroute, скорее всего, выиграл'т помочь с RDS в настоящее время падает трафик ICMP.

Проверка подключения порт пытается установить подключение розетки к примеру РДС на порт 3306 (MySQL, или 5432 для Postgres). Начните с поиска ИС экземпляра РДС и помощью telnet или НЗ:

telnet x.x.x.x 3306
nc -vz x.x.x.x 3306

а) если ваша попытка соединения не'т успеха и сразу не удается, порт, скорее всего, заблокированы или удаленного узла, это'т бежать сервиса на этом порту. возможно, вам придется заручиться поддержкой AWS для дальнейшего устранения неполадок. При подключении из вне AWS, попробуйте подключиться с другого экземпляра внутри AWS, в первую очередь (как ваш брандмауэр может блокировать эти соединения).

Б) Если ваше соединение это'т успеха, и вы получите тайм-аут, пакеты, вероятно, при падении/игнорируются брандмауэр или пакеты возвращаются на другой сетевой путь. В этом можно убедиться, выполнив команду netstat-с | грэп сын` (из другого окна командной строки/сессии во время работы и ждет команду telnet/NC в тайм-аут). Соединений в состоянии Син означает, что вы'вэ послал запрос на подключение, но не'т получил ничего обратно (SYN_ACK или отклонить/блокировать). Обычно это означает, что брандмауэр или группы безопасности игнорирует или отбрасывает пакеты.

Проверьте, чтобы убедиться, что вы'повторно не используете iptables или NAT шлюза между вашим хозяином и экземпляра РДС. Если вы'вновь в VPC, также убедитесь, что вы позволяете исходящий/исходящий трафик от узла-источника.

С) Если ваше тестовое подключение сокета прошло успешно, но вы можете'т подключения с MySQL клиента (интерфейс командной строки, инструментальные средства, приложения и т. д.), посмотрите на вывод команды netstat, чтобы увидеть, в каком состоянии соединение в (замените X.х.х.х с фактическим IP-адрес экземпляра РДС):

команды netstat -с | х грэп.х.х.х

Если вы получали соединение при использовании telnet или NC, но ты видишь 'Син' состояние при помощью клиента MySQL, вы могли бы нарваться на проблемы с MTU.

РДС, в то время это написано, не поддерживают ICMP пакеты, используемые для PMTUD (https://en.wikipedia.org/wiki/Path_MTU_Discovery#Problems_with_PMTUD). Это может быть проблемой, если вы'вновь пытается открыть РДС или красное смещение, что's в ВКК от классического экземпляра EC2 через сервис classiclink. Попробуйте уменьшить значение MTU со следующим, потом снова испытания:

sudo ip link show
# take note of the current MTU (likely 1500 or 9001)
sudo ip link set dev eth0 mtu 1400

Если нижняя МТУ работал, обязательно следовать с поддержкой АРМ поддержки за помощью и учтите, что вы видите проблему МТУ при попытке подключиться к экземпляру служб удаленных рабочих столов. Это может произойти, если TCP-пакеты обернуты заключения для туннелирования, что приводит к снижению полезной MTU для пакетов данных полезной нагрузки. Понижение MTU на сервере источника позволяет завернутые пакеты до сих пор подходят под лимит.

Если это не'т работу, установить МТУ назад это'ы по умолчанию и заручиться поддержкой AWS для дальнейшего устранения неполадок.

Комментарии (1)

А Марк'ы проблемы, казалось, надо что-то делать с multi-АЗ амп маршрутизации &; ЕС2 классика, я столкнулся с этой же проблемой сегодня.

Чтобы исправить это, я изменил группу безопасности, которая была создана автоматически с моего экземпляра РДС путем добавления двух частных IP-адресов из моего экземпляра EC2.

Это был довольно очевидная проблема, но я'м новичок в AWS в общем, надеюсь, это полезно для других, как себя.

Комментарии (1)

Видимо, в нескольких зонах по рукам и ногам. Поскольку по умолчанию в нескольких зонах конфиг поместить базу данных в регионе восток США-1Д, и мой экземпляр EC2 в регионе восток США-1а, в ДНС не было маршрутизации правильно. Я воссоздала экземпляра РДС, а не в нескольких зонах, и заставил его жить в нас-Восток-1А, и все довольны.

Если есть какие-то супер гении там в отношении к DNS-маршрутизации на платформе AWS с RDS, ELB и мульти-АЗ возможностей, было бы довольно удивительным, чтобы знать, как это сделать, поскольку это'т нигде документально в Amazon Web-сервиса's документация.

Комментарии (2)

Сегодня у меня была аналогичная проблема, когда мой экземпляр EC2 внезапно потерял доступ к экземпляру РДС и WordPress перестал работать. Группы безопасности были правильными, и я мог даже подключиться к MySQL из консоли на экземпляр EC2, но не с PHP. По какой-то причине перезагрузки сервера EC2, который помог мне.

Комментарии (0)
Решение

Похоже, где-то между последней проводки и эта проводка, Амазонки фиксированной маршрутизации DNS проблема, потому что все нормально работает теперь в нескольких зонах РДС...

Комментарии (1)

Согласно Амазонка док, мы должны использовать:

PROMPT> mysql -h  -P 3306 -u  -p

где конечная точка и mymasteruser(имя Пользователя) со своего экземпляра РДС.

Я решил эту проблему, используя общедоступный IP адрес напрямую(конечной точки), а не конечная точка(.us-east-1.rds.amazonaws.com).Вы можете получить публичный IP адрес, используя как "пинг" и команда(пинг .us-east-1.rds.amazonaws.com)

Комментарии (1)