Eu tenho uma instância do Amazon RDS configurada no EC2 'clássico' (sem VPC).
Também tenho uma configuração de VPC que mantém nossos aplicativos migrados mais recentes e similares.
No entanto, parece que não há como especificar uma combinação de grupos de segurança CIDR ou EC2 nos Grupos de Segurança do DB que permitirá que minhas instâncias de VPC se conectem. Os grupos de segurança permitidos são apenas os grupos de segurança 'clássicos'.
Não consigo encontrar nenhuma documentação que sugira que isso não seja possível, mas também não consigo encontrar nenhuma documentação afirmativa. A busca no Google gera muitos resultados da “outra maneira”, por exemplo, instâncias RDS na VPC e instâncias no EC2. Eu tenho o problema oposto.
Estou procurando uma restauração point-in-time para uma nova instância (s) no VPC para que a conectividade funcione? Entendo que posso manter um requisito de disponibilidade pública que possuo, mas gostaria de simplesmente permitir que minhas instâncias de VPC se conectem por enquanto.
fonte
Respostas:
Se suas instâncias do VPC EC2 estiverem em sub-redes privadas, para acessar o EC2-Classic, seu VPC precisará de um NAT. Dê ao seu NAT um endereço IP elástico, para que ele seja um endereço IP público constante.
Em seguida, no seu grupo de segurança RDS, permita acesso apenas para esse endereço IP Elastic.
Se suas instâncias do VPC EC2 estiverem em sub-redes públicas, você poderá fornecer a cada um deles endereços IP elásticos e permitir acesso apenas aos endereços IP do seu grupo de segurança do RDS. Isso é mais difícil se eles fazem parte de grupos de dimensionamento automático.
fonte
O que eu consideraria fazer é migrar o servidor para uma instância mais recente do EC2 criando uma AMI e reiniciando a máquina na sua VPC.
Como alternativa, você pode anexar uma VPC à instância antiga? Nesse caso, você pode usar o "Peering Connection" da AWS http://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-overview.html
fonte