2017-07-21 8 views
0

私は3つのX公開とプライベートサブネットとIGWを公開用に、プライベート用にNATゲートウェイを設定しました。外部からのAWS RDSへの公開VPC

私はRDSインスタンスを作成するときに、公開されているものとしてフラグを立てます。 RDSエンドポイントにアクセスしようとすると、接続が失敗します。

すべてのトラフィックを許可するセキュリティグループを作成しました:0.0.0.0/0、私のVPCはネットワークからのトラフィックを許可します。

パブリックサブネットにRDSを配置すると、IGWが接続を許可するため、接続できます。しかし、それがプライベートサブネットに置かれると、接続は失敗しますか?

私はAWSとフォーラムでかなりの資料を見直しましたが、接続を確定できないようです。設定に欠けているものがありますか?

ご協力いただければ幸いです。

乾杯。

+1

、インターネットからの着信接続は、それにプライベートサブネットとRDS/EC2インスタンスに到達することはできません。これは通常、ネットワーク設定のセキュリティをさらに強化するために行われます。だからプライベートサブネットに配置し、外部からアクセスすることはできません期待動作か、私は質問を正しく取得していないよ – Ashan

+0

こんにちは@ashan、ベストプラクティス(少なくとも私が読んだから)それはプライベートサブネットに配置する必要がありますパブリックアクセシビリティフラグがtrueに設定されています。また、EIPを添付したNATゲートウェイを設定しました。 – matoneski

+3

プライベートサブネットにrdsインスタンスを置いていて、外部からアクセスできない場合は、publicaly accessibleフラグを適用しても – Ashan

答えて

1

は、クライアント/アプリケーションへのVPC外部接続でRDSインスタンスを設定するに見た後、私は次のように出くわした:

AWSは、RDSへの次の接続を示唆:

  1. アン異なるVPC
  2. アンEC2インスタンスではないVPC
  3. で同じVPC
  4. アンEC2インスタンスでEC2インスタンス間を介してクライアントアプリケーションnet

EC2を使用せずに、RDSをインターネットゲートウェイが接続されたパブリックサブネットに配置し、受信トラフィック用にセキュリティグループを設定する必要があります。ここで

はあなたのための参照リンクです:あなたはプライベートサブネットでそれを展開する場合http://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.Scenarios.html#USER_VPC.Scenario4

Client to RDS

関連する問題