Sie richten also einen Cluster in AWS ein und benötigen SSH-Zugriff zwischen den Knoten, richtig? Sie haben 2 Möglichkeiten:
Die naive Möglichkeit besteht darin, jede Instanz-IP zur Liste der eingehenden Sicherheitsgruppen hinzuzufügen. Dies bedeutet jedoch, dass Sie die SG jedes Mal aktualisieren müssen, wenn Sie eine neue Instanz im Cluster hinzufügen. (Wenn Sie jemals tun). Tu das nicht, ich habe es nur der Vollständigkeit halber erwähnt.
Weitaus besser ist es , die Sicherheitsgruppen-ID selbst als Quelle des Datenverkehrs zu verwenden .
Es ist wichtig zu verstehen, dass SG nicht nur ein eingehender Filter ist, sondern auch den gesamten ausgehenden Datenverkehr markiert. Anschließend können Sie auf die ursprüngliche SG-ID in derselben oder anderen Sicherheitsgruppen verweisen.
Sehen Sie sich die Standardsicherheitsgruppe in Ihrer VPC an. Sie werden höchstwahrscheinlich so etwas sehen:
Beachten Sie, dass sich die Regel auf die Sicherheitsgruppen-ID selbst bezieht .
Mit dieser Regel wird alles, was von einem Host stammt, der Mitglied Ihrer Sicherheitsgruppe ist, von allen anderen Mitgliedern / Instanzen in der Gruppe akzeptiert.
In Ihrem Fall möchten Sie es möglicherweise auf SSH, ICMP (wenn Sie ping
arbeiten müssen) oder andere Ports beschränken, die Sie benötigen.
Überprüfen Sie auch die Registerkarte " Ausgehend" und stellen Sie sicher, dass ein Eintrag für " Alle Zugriffe auf" vorhanden ist 0.0.0.0/0
(es sei denn, Sie haben spezielle Sicherheitsanforderungen). Andernfalls können die Instanzen keine ausgehenden Verbindungen initiieren. Standardmäßig sollte es dort sein.
Ich hoffe, das hilft :)