Итак, вы настраиваете некоторый кластер в AWS и вам нужен SSH-доступ между узлами, верно? У вас есть 2 варианта:
Наивным является добавление каждого экземпляра IP в список входящих групп безопасности, но это означает, что вам нужно будет обновлять SG каждый раз, когда вы добавляете новый экземпляр в кластер. (Если вы когда-либо делаете). Не делай этого, я упомянул это только для полноты.
Гораздо лучше , чтобы использовать Security Group ID непосредственно в качестве источника трафика .
Важно понимать, что SG является не только входящим фильтром, но и маркирует весь исходящий трафик, и вы можете затем обратиться к исходному идентификатору SG в той же или других группах безопасности.
Посмотрите на группу безопасности по умолчанию в вашем VPC. Скорее всего, вы увидите что-то вроде этого:
Обратите внимание, что правило относится к самому идентификатору группы безопасности .
С этим правилом все, что происходит от любого хоста, который является членом вашей группы безопасности, будет принято всеми другими участниками / экземплярами в группе.
В вашем случае вы можете захотеть ограничить его SSH, ICMP (если вам нужно ping
работать) или любыми другими портами, которые вам нужны.
Также проверьте Outbound вкладку и убедитесь , что у него есть запись для всех трафик на 0.0.0.0/0
(если у Вас нет определенных требований к безопасности), в противном случае экземпляры не будут иметь возможность инициировать любые исходящие соединения. По умолчанию это должно быть там.
Надеюсь, это поможет :)