Проблема с подключением к AWS DMS с Postgresql на RDS - PullRequest
0 голосов
/ 17 октября 2018

У меня есть 2 экземпляра Aws RDS (Запуск на Postgresql).Оба находятся на разных аккаунтах и ​​в разных регионах.Я хочу настроить репликацию данных между ними, используя AWS DMS.Я попытался сделать пиринг VPC.Я видел следующее видео для включения пиринга VPC: -

https://www.youtube.com/watch?v=KmCEFGDTb8U

Проблема: - Когда я пытаюсь создать сервис AWS DMS, я добавляю имя хоста,Имя пользователя и пароль и т. Д. Для источника (который существует в другой учетной записи), и когда я нажимаю Test Connection, я получаю следующую ошибку.

Test Endpoint failed: Application-Status: 1020912, Application-Message: Failed to connect Network error has occurred, Application-Detailed-Message: RetCode: SQL_ERROR SqlState: 08001 NativeError: 101 Message: [unixODBC]timeout expired ODBC general error.

К моему удивлению, я получаю похожую ошибку, когдаЯ нажал Test Connection для экземпляра Target RDS, который находится в той же учетной записи.то есть: -

Test Endpoint failed: Application-Status: 1020912, Application-Message: Cannot connect to ODBC provider Network error has occurred, Application-Detailed-Message: RetCode: SQL_ERROR SqlState: 08001 NativeError: 101 Message: [unixODBC]timeout expired ODBC general error.

Google предполагает, что у нас есть какой-то межсетевой экран, но, глядя на списки NACL, я вижу, что мы разрешаем 0.0.0.0/0 для обоих VPC.

1 Ответ

0 голосов
/ 17 октября 2018

Если вы пытаетесь получить доступ к диапазонам частных IP-адресов в одном IP-адресе с другого IP-адреса, в дополнение к созданию пиринговых соединений VPC вам необходимо:

  • создать записи таблицы маршрутов воба VPC для маршрутизации трафика в диапазон (ы) IP-адресов удаленного VPC через одноранговое соединение
  • разрешают соединения в пределах групп безопасности , оба из диапазона CIDR источника в группе безопасности назначения,и, если вы фильтруете исходящие соединения из источника, также в его исходящих правилах.Обратите внимание, что вы не можете использовать Security Group Id, чтобы разрешить этот трафик, потому что он не применяется для межрегионального пиринга;
  • разрешить соединение в программном обеспечении нижележащего уровня (вероятно, разрешено по умолчанию),
  • разрешить сетевой ACL для прохождения трафика (вы убедились, что это также разрешено по умолчанию)

Поскольку вы видите тайм-ауты, я подозреваю, что правила группы безопасности.Но это также может быть плохой маршрут.

...