全部產品
Search
文件中心

ApsaraDB RDS:傳統網路ECS訪問專用網路RDS PostgreSQL執行個體

更新時間:Jun 19, 2024

本文介紹如何建立ClassicLink串連,使傳統網路類型的ECS執行個體可以和Virtual Private Cloud中的RDS PostgreSQL執行個體實現內網互連。

背景資訊

隨著RDS PostgreSQL產品演化,雲端硬碟版執行個體已不再支援傳統網路,推薦使用更安全的專用網路類型,如果您的ECS執行個體為傳統網路,建議您將傳統網路ECS遷移至與RDS PostgreSQL同一VPC下,從而實現更安全的內網互連,如果您暫無ECS的遷移計劃,也可以參考本文檔,實現傳統網路ECS訪問專用網路RDS PostgreSQL執行個體。

前提條件

  • ECS執行個體的網路類型為傳統網路
  • RDS執行個體的網路類型為專用網路
  • ECS執行個體與RDS執行個體在同一地區。
  • RDS執行個體已將ECS執行個體的內網IP添加至白名單分組中,具體操作請參見設定白名單

操作步驟

  1. 為RDS執行個體使用的Virtual Private Cloud開啟ClassicLink。
    1. 訪問RDS執行個體列表,在上方選擇地區,然後單擊目標執行個體ID。
    2. 在左側導覽列單擊資料庫連接
    3. 單擊網路類型後的VPC ID,進入專用網路管理主控台。VPCID
    4. 在專用網路管理主控台右上方單擊開啟ClassicLink開啟ClassicLink
    5. 在彈出的對話方塊中單擊確定
  2. 為ECS執行個體設定ClassicLink安全性群組。
    1. 登入ECS管理主控台
    2. 在左側導覽列,選擇執行個體與鏡像 > 執行個體,然後在頂部選擇地區。
    3. 找到目標傳統網路類型ECS執行個體,在操作列中,選擇點點 > 網路和安全性群組 > 設定專用網路串連狀態設定執行個體串連狀態
    4. 在彈出的對話方塊中選擇目標Virtual Private Cloud,單擊確定選擇目標專用網路
    5. 單擊前往執行個體安全性群組列表添加classicLink安全性群組規則前往xx配置
    6. 安全性群組 > 安全性群組列表中,找到已設定的安全性群組,單擊安全性群組ID安全性群組ID
    7. 在右上方單擊添加ClassicLink規則,根據以下資訊配置ClassicLink安全性群組規則。添加ClassicLink規則
      配置項說明
      傳統網路安全性群組顯示傳統網路安全性群組的名稱,無需配置。
      選擇專用網路選擇目標專用網路。
      選擇專用網路安全性群組選擇專用網路中需要互連的安全性群組。此樣本中無需關注,任意選擇即可。
      授權方式選擇一種授權方式,本樣本選擇傳統網路 <=> 專用網路
      • 傳統網路 <=> 專用網路:(推薦)相互授權訪問。
      • 傳統網路 => 專用網路:授權傳統網路類型ECS執行個體訪問Virtual Private Cloud內的雲資源。
      • 專用網路 => 傳統網路:授權Virtual Private Cloud內的雲資源訪問傳統網路類型ECS執行個體。
      協議類型選擇授權通訊的協議,本樣本預設選擇自訂TCP,無需修改。
      連接埠範圍連接埠的輸入格式為xx/xx,比如授權5432連接埠,則輸入5432/5432。
      優先順序設定該規則的優先順序。數字越小,優先順序越高。例如:1
      描述輸入安全性群組規則的描述資訊。
    8. 單擊確定
  3. 串連ECS執行個體,並使用如下命令即可通過內網串連地址成功串連RDS PostgreSQL執行個體。
    psql -h <RDS執行個體內網串連地址> -U <使用者名稱> -p <連接埠號碼> -d <資料庫名>
    說明 使用該命令前,請確保已在ECS執行個體中安裝PostgreSQL用戶端,並在RDS PostgreSQL執行個體中建立帳號,串連RDS PostgreSQL執行個體的更多資訊,請參見串連PostgreSQL執行個體