Ec2 SQL 数据库服务器:
Connection-specific DNS Suffix . : ec2.internal
Link-local IPv6 Address . . . . . : fe80::9ca:e9d1:a7b5:3e42%16
IPv4 Address. . . . . . . . . . . : 172.31.21.189
Subnet Mask . . . . . . . . . . . : 255.255.240.0
Default Gateway . . . . . . . . . : 172.31.16.1
*(请注意,此 Ec2 DB 目前还具有与之关联的可公开访问的弹性 IP。我注意到这一点是因为在 VPC 对等文档中我看到如果有与之关联的公共 IP,VPC 对等将无法正常工作)
我在同一个 VPC、Workspace Client 网络上设置了 AWS Workspace Directory:
Connection-specific DNS Suffix . : ec2.internal
Link-local IPv6 Address . . . . . : fe80::dc3c:d1c1:c7fe:812b%15
IPv4 Address. . . . . . . . . . . : 172.31.16.45
Subnet Mask . . . . . . . . . . . : 255.255.240.0
Default Gateway . . . . . . . . . : 172.31.16.1
虽然它们位于相同的 CIDR 172.31 上,但它们无法通信,但我阅读了有关 VPC 对等互连的文档,但我认为它不适用于这种情况。在工作区桌面(客户端应用程序)和我的 ec2 实例上的 sql 数据库之间设置网络连接的适当且安全的方法是什么。
编辑
我怀疑以下领域之一存在问题:
你是对的,vpc 对等不是解决方案。vpc 对等允许您在两个不同的vpc之间进行路由。您在同一个 VPC 中有两个子网,因此这不是您需要的。
一些应该起作用的示例安全规则:
(如果不清楚,您应该将这些添加到与 SQL Server 关联的安全组中。)