Любая помощь будет принята с благодарностью!
Изначально у нас было 3 подсети в нашей AWS VP C. VP C имеет IGW и одну таблицу маршрутов по умолчанию с 2 маршрутами - 1 для внутреннего и 0.0.0.0/0 для IGW. Стандартная начальная настройка VP C.
Внутри VP C у нас есть экземпляр RDS с прокси-сервером RDS, а в БД настроен доступ publi c при разработке решения. БД связана с VP C SG по умолчанию вместе со специфицированным c SG, который вносит белый список IP-адресов для подключения к БД через конечную точку publi c.
Также в VP C мы имеем Lambda, которая использует группу безопасности VP C по умолчанию и 3 подсети, упомянутые выше.
Lambda может подключаться к прокси-серверу RDS, и мы можем подключаться к конечной точке RDS publi c через белый список IP - это, как и ожидалось.
Проблема:
Теперь нам нужно предоставить Lambda доступ к inte rnet (он должен соединяться с RedisLabs). Для этого мы добавили:
- Publi c su bnet (su bnet -00245f33edbae3358)
- NAT на паблике c su bnet
- Создана таблица маршрутов, связанная с существующими 3 частными подсетями (su bnet -06d1124e, su bnet -ba82bce1, su bnet -3344b955) с маршрутом 0.0.0.0/0 -> NAT
- Создана таблица маршрутов, связанная с новым publi c su bnet (su bnet -00245f33edbae3358) с маршрутом 0.0.0.0/0 -> IGW
В этом месте Lambda может по-прежнему обращаться к БД через прокси-сервер RDS (ожидается) и теперь может обращаться к inte rnet (ожидается), НО мы теряем соединение с БД через конечную точку публикации c. .
Чего-то не хватает в конфигурации, которая позволит Lambda получить доступ к RDS и inte rnet И также позволит нам получить доступ к RDS через конечную точку publi c? ИЛИ Для этого нам нужен туннель S SH в паблике c su bnet?
Заранее спасибо!
Дополнительная информация:
В настоящее время RDS имеет следующие SG: - prod-auth-service-rds - разрешает TCP 3306 с моего белого списка IP-адресов - sg-11cb746b (по умолчанию) - все трафики c с самореференсным источником (sg-11cb746b)
RDS находится в подсетях: - su bnet -06d1124e - существующая частная подсеть - su bnet -ba82bce1 - существующая частная подсеть - su bnet -3344b955 - существующая частная su bnet
NAT на su bnet su bnet -00245f33edbae3358