Ich versuche, eine Verbindung zu MySQL auf einer EC2-Instanz herzustellen. Nicht RDS.
Sicherheitsgruppe
Eingehend
TCP (6) 9090 aaa.bbb.ccc.ddd/32 Openfire / Admin Con...
TCP (6) 5222 0.0.0.0/0 Openfire / Client to...
TCP (6) 3306 0.0.0.0/0
Ausgehend
Relevant?
EC2
$ netstat -nat | grep 3306
tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:3306 aa.bb.cc.dd:59134 ESTABLISHED
tcp 0 0 127.0.0.1:3306 aa.bb.cc.dd:59142 ESTABLISHED
tcp 0 0 127.0.0.1:3306 aa.bb.cc.dd:59140 ESTABLISHED
tcp 0 0 127.0.0.1:3306 aa.bb.cc.dd:59136 ESTABLISHED
tcp 0 0 127.0.0.1:3306 aa.bb.cc.dd:59138 ESTABLISHED
tcp6 0 0 127.0.0.1:59138 127.0.0.1:3306 ESTABLISHED
tcp6 0 0 127.0.0.1:59136 127.0.0.1:3306 ESTABLISHED
tcp6 0 0 127.0.0.1:59134 127.0.0.1:3306 ESTABLISHED
tcp6 0 0 127.0.0.1:59140 127.0.0.1:3306 ESTABLISHED
tcp6 0 0 127.0.0.1:59142 127.0.0.1:3306 ESTABLISHED
$ sudo ufw status
Status: inactive
$ netstat -nat | grep 9090
tcp6 0 0 :::9090 :::* LISTEN
Mit meinem lokalen Host
% nc -zv aaa.bbb.ccc.ddd 8080
nc: connectx to aaa.bbb.ccc.ddd port 8080 (tcp) failed: Connection refused
% nc -zv aaa.bbb.ccc.ddd 9090
found 0 associations
found 1 connections:
1: flags=82<CONNECTED,PREFERRED>
outif en7
src aa.bb.cc.dd port 65511
dst ee.ff.gg.hh port 9090
rank info not available
TCP aux info available
Connection to aaa.bbb.ccc.ddd port 9090 [tcp/websm] succeeded!
% nc -zv aaa.bbb.ccc.ddd 5222
found 0 associations
found 1 connections:
1: flags=82<CONNECTED,PREFERRED>
outif en7
src aa.bb.cc.dd port 65512
dst ee.ff.gg.hh port 5222
rank info not available
TCP aux info available
Connection to aaa.bbb.ccc.ddd port 5222 [tcp/jabber-client] succeeded!
% nc -zv aaa.bbb.ccc.ddd 3306
nc: connectx to aaa.bbb.ccc.ddd port 3306 (tcp) failed: Operation timed out
Warum nur 3306 Auszeiten?
Antwort1
Dies ist eigentlich keine Antwort, sondern ein Workaround.
Es scheint, dass AWS blockiert 3306
. Ich kenne keine andere Konfiguration wie ACL.
Ich habe den Port geändert 3307
und eine Regel dafür hinzugefügt. Dann verbindet es sich einfach.