
Servidor de banco de dados SQL Ec2:
Connection-specific DNS Suffix . : ec2.internal
Link-local IPv6 Address . . . . . : fe80::9ca:e9d1:a7b5:3e42%16
IPv4 Address. . . . . . . . . . . : 172.31.21.189
Subnet Mask . . . . . . . . . . . : 255.255.240.0
Default Gateway . . . . . . . . . : 172.31.16.1
*(Observe que este banco de dados Ec2 atualmente também tem um IP elástico publicamente acessível associado a ele. Estou observando isso porque nos documentos de peering de VPC vi que o peering de VPC não funcionará corretamente se houver um IP público associado a ele)
Eu configurei um AWS Workspace Directory na mesma VPC, rede do Workspace Client:
Connection-specific DNS Suffix . : ec2.internal
Link-local IPv6 Address . . . . . : fe80::dc3c:d1c1:c7fe:812b%15
IPv4 Address. . . . . . . . . . . : 172.31.16.45
Subnet Mask . . . . . . . . . . . : 255.255.240.0
Default Gateway . . . . . . . . . : 172.31.16.1
Embora estejam no mesmo CIDR 172.31, não conseguem se comunicar, li a documentação sobre peering de VPC, mas não acho que seja aplicável nesta situação. Qual é a maneira apropriada e segura de configurar a conectividade de rede entre o desktop do espaço de trabalho (aplicativo cliente) e o banco de dados SQL na minha instância EC2.
Editar
1) Adicionei a seguinte regra no grupo de segurança EC2 para permitir o tráfego para o servidor de banco de dados:
2) Desativei o firewall do Windows em ambas as caixas.
Responder1
Eu suspeitaria de um problema em uma das seguintes áreas:
- Um problema com grupos de segurança. Se ambas as instâncias tiverem o grupo de segurança padrão, não deverá haver problema, mas você pode ter criado um novo grupo de segurança para sua instância SQL (já que ela possui um endereço IP externo). do grupo de segurança, endereços IP ou intervalo de endereços IP do espaço de trabalho cilent.
- Um problema com tabelas de roteamento(improvável, a menos que você tenha modificado o padrão)
- Um problema de firewall(por exemplo, se a instância SQL do EC2 for o SQL Server em execução no Windows, pode haver um firewall do Windows habilitado na instância)
- Um problema com NACLs (Novamente, provavelmente não é um problema, a menos que você os tenha modificado.)
Você está certo nissopeering vpcnão é a solução. O peering vpc permite rotear entre dois diferentesvpcS. Você tem duas sub-redes na mesma VPC, então não é disso que você precisa.
Alguns exemplos de regras de segurança que devem funcionar:
- 172.31.0.0/16 – permite que qualquer coisa na VPC acesse o SQL Server
- 172.31.16.0/20 - permite que qualquer coisa na sub-rede 172.31.16.0 acesse o SQL Server
- 172.31.16.45/32 - permite que um desktop acesse o servidor SQL.
(Caso não esteja claro, você deve adicioná-los ao grupo de segurança associado ao SQL Server.)