我有一个可公开访问的网络堡垒example.compute-1.amazonaws.com
和一个私有 postgres 数据库实例postgres.example.us-east-1.rds.amazonaws.com:5432
我可以使用 ssh 进入堡垒
$ ssh -i key.pem [email protected]
然后,一旦我进入堡垒,我就会创建一个 ssh 隧道:
$ ssh -i key.pem -L 5432:postgres.example.us-east-1.rds.amazonaws.com:5432 [email protected]
然后,我可以通过使用 localhost 从堡垒连接到数据库来验证隧道是否正常工作:
$ psql -p 5432 -h localhost -U postgres
但是,我无法远程连接到数据库(不在堡垒中)。
$ psql -p 5432 -h example.compute-1.amazonaws.com -U postgres
psql: could not connect to server: Connection refused
Is the server running on host "example.compute-1.amazonaws.com" () and accepting
TCP/IP connections on port 5432?
我已将堡垒的安全组配置为接受端口 5432 上的入站流量。
我使用ssh -L
正确吗?我应该在堡垒外使用它吗?任何建议将不胜感激。
创建 SSH 隧道时,它不会将打开的端口暴露给外界。打开的端口,仅作为
localhost
. 如此有效地,你所做的就是创建一条从你的堡垒到你的堡垒的隧道。相反,您想要做的是从您的本地计算机通过您的堡垒创建一个隧道。
因此,您创建隧道作为从本地计算机到堡垒的连接的一部分。您不需要创建另一个 SSH 连接。
因此,在本地,您将执行:
假设 postgres.example.us-east-1.rds.amazonaws.com 解析为私有 IP 地址。
然后连接到您的服务器,仍然是本地的,就像服务器是本地的一样连接:
这样做,无需在堡垒上使用提示。
这对我有用。确保您在本地安装了psql 客户端。
在 aws 上创建数据库实例时,请确保定义以下内容:
我还必须为数据库所在的 VPC 创建一个安全组。创建后确保您的数据库实例将其用于其安全组。安全组有以下规则: