- 최신
- 최다 투표
- 가장 많은 댓글
이 상황에서 몇 가지 추가적인 방법을 시도해 볼 수 있습니다:
-
B 계정의 PostgreSQL 데이터베이스가 위치한 VPC의 CIDR 블록을 B 계정의 보안 그룹 인바운드 규칙에 추가해보세요. 이는 VPC 피어링이 설정되어 있는 경우 도움이 될 수 있습니다.
-
A 계정의 Redshift 클러스터가 사용하는 서브넷의 CIDR 블록을 B 계정의 보안 그룹 인바운드 규칙에 추가해보세요.
-
B 계정의 PostgreSQL 데이터베이스에 대한 퍼블릭 액세스가 꺼져 있다면, VPC 피어링을 설정하는 것을 고려해보세요. 이를 통해 두 VPC 간의 프라이빗 통신이 가능해집니다.
-
AWS PrivateLink를 사용하여 두 계정 간의 프라이빗 연결을 설정하는 것도 고려해볼 수 있습니다.
-
B 계정의 PostgreSQL 데이터베이스가 RDS 인스턴스라면, RDS 프록시 사용을 고려해보세요. 이는 연결 관리를 개선하고 타임아웃 문제를 해결하는 데 도움이 될 수 있습니다.
-
네트워크 ACL(Network Access Control List)설정을 확인하고, 필요한 경우 적절히 조정하세요.
-
Redshift와 PostgreSQL 데이터베이스 간의 연결을 테스트하기 위해 telnet이나 nc(netcat) 같은 네트워크 도구를 사용해보세요.
마지막으로, 타임아웃 오류가 발생하는 정확한 시점과 오류 메시지를 자세히 분석하는 것이 문제 해결에 도움이 될 수 있습니다. 또한, AWS Support에 문의하여 더 자세한 지침을 받는 것도 좋은 방법입니다.
Sources
admin 계정을 사용할 수 없습니다. 권한이 없다네요 | AWS re:Post
多网络接口,多ip地址配置路由策略,从那个公网ip进入就从对应的ip出去。 | AWS re:Post
관련 콘텐츠
- AWS 공식업데이트됨 3년 전