Не обязательно.
Принятие Вашего веб-сервера поставлено под угрозу, взломщик все еще получит учетные данные для доступа к тем же базам данных, на каком сервере они работают. В конце концов, сервер базы данных должен будет все еще быть настроен для разрешения легального запроса от веб-сервера.
(Принятие разумных мер безопасности таких в mysqld, не принимающем пароль меньше, базируется вход в систему от localhost.)
Однако Вы могли бы все еще хотеть выполнить отдельный сервер базы данных. Причина того связываемого с производительностью, масштабируемостью, и т.д.
Что касается того, почему это не сработало для вас на основе предыдущих инструкций, я предполагаю, что iptables заблокировал все по умолчанию. Если вы следовали существующему набору инструкций с этого сайта (, скажем, этого ), они, вероятно, также не включали инструкции, чтобы убедиться, что нужные вам порты также открыты. Вам понадобится 22 для SSH, 80 для вашего веб-сервера и, возможно, другие.
Разумное руководство: https://help.ubuntu.com/community/IptablesHowTo
Обратите внимание на эту команду, которая обеспечит установку сеансы (например, ваш текущий сеанс SSH) будут продолжать работать, даже если вы заблокируете себя:
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
Поскольку вы используете EC2, я бы рекомендовал для тестирования загрузить 5-й экземпляр вне вашего производственного набора с балансировкой нагрузки. Иногда настройка разделения разработки и производства бывает сложной или дорогой, но не с EC2. Шесть центов окупятся, если вы что-то сломаете.
Обратите внимание, что перезагрузка стерла ваши правила тестирования; как только у вас будет что-то настроенное, что вы протестировали и одобрили, обязательно используйте iptables-save
.