Mam instancję Amazon RDS skonfigurowaną w „klasycznym” EC2 (bez VPC).
Mam również konfigurację VPC, która przechowuje nasze nowsze, migrowane aplikacje i tym podobne.
Wydaje się jednak, że nie ma sposobu, aby określić kombinację grup zabezpieczeń CIDR lub EC2 w Grupach zabezpieczeń DB, które pozwolą na połączenie moich instancji VPC. Dozwolone grupy zabezpieczeń to tylko „klasyczne” grupy zabezpieczeń.
Nie mogę znaleźć żadnej dokumentacji, która sugerowałaby, że nie jest to wykonalne, ale nie mogę też znaleźć żadnej dokumentacji twierdzącej. Googling trafia na wiele wyników w „inny sposób”, np. Instancje RDS w VPC i instancje w EC2. Mam odwrotny problem.
Czy patrzę na przywrócenie w czasie do nowej instancji w VPC, aby połączenie działało? Rozumiem, że mogę spełnić wymóg dostępności publicznej, ale na razie chcę po prostu zezwolić moim instancjom VPC na połączenie.
źródło
Odpowiedzi:
Jeśli twoje wystąpienia VPC EC2 znajdują się w prywatnych podsieciach, to aby uzyskać dostęp do EC2-Classic, twój VPC będzie potrzebował NAT. Nadaj swojemu NAT elastyczny adres IP, aby był to stały publiczny adres IP.
Następnie w grupie zabezpieczeń RDS zezwól na dostęp tylko dla tego elastycznego adresu IP.
Jeśli instancje VPC EC2 znajdują się w publicznych podsieciach, możesz nadać każdemu z nich elastyczny adres IP i zezwolić na dostęp tylko do tych adresów IP w grupie zabezpieczeń RDS. Jest to trudniejsze, jeśli są częścią grup skalowanych automatycznie.
źródło
To, co chciałbym rozważyć, to migracja serwera do nowszej instancji EC2 poprzez utworzenie AMI i ponowne uruchomienie komputera w VPC.
Alternatywnie czy możesz dołączyć VPC do starej instancji? jeśli tak, możesz skorzystać z „Peering Connection” AWS http://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-overview.html
źródło