태그 보관물: ssh

ssh

EC2 인스턴스 간 SSH는 허용되지 않습니다 그룹을 만들고

공유 AWS 계정에서 몇 개의 EC2 인스턴스를 설정하고 서로에게 액세스 권한을 부여하려고합니다. 동시에 계정의 다른 인스턴스에서 액세스를 금지하고 싶습니다.

보안 그룹을 만들고 로그인하기 위해 “My IP”에서 SSH 액세스를 추가했는데 제대로 작동합니다.

이제 모든 인스턴스 사이 를 SSH로 연결 해야 하지만 모두 동일한 보안 그룹에 속해 있어도 할 수 없습니다 .

어떻게해야합니까?



답변

따라서 AWS에서 일부 클러스터를 설정하고 있으며 노드 간 SSH 액세스가 필요합니까? 두 가지 옵션이 있습니다.

  1. 순진한 것은 각 인스턴스 IP를 보안 그룹 인바운드 목록에 추가하는 것입니다. 그러나 클러스터에 새 인스턴스를 추가 할 때마다 SG를 업데이트해야합니다. (그렇다면) 이 작업을 수행하지 마십시오 . 완전성에 대해서만 언급했습니다.

  2. 보안 그룹 ID 자체를 트래픽 소스사용하는 것이 훨씬 좋습니다 .

    SG는 인바운드 필터 일뿐 아니라 모든 아웃 바운드 트래픽에 태그 를 지정한다는 점을 이해해야합니다. 그런 다음 동일하거나 다른 보안 그룹에서 원래 SG ID를 참조 할 수 있습니다.

VPC 의 기본 보안 그룹을 살펴보십시오 . 다음과 같이 보일 것입니다.

자체 참조 보안 그룹

규칙은 보안 그룹 ID 자체를 나타냅니다 .

이 규칙을 사용하면 보안 그룹의 구성원 인 모든 호스트에서 발생하는 모든 항목이 그룹의 다른 모든 구성원 / 인스턴스에 의해 수락됩니다.

귀하의 경우 SSH, ICMP (필요한 경우 ping) 또는 필요한 다른 포트로 제한 할 수 있습니다.

또한 아웃 바운드 탭을 확인하고 특정 보안 요구 사항이없는 한 모든 트래픽 에 대한 항목이 있는지 확인하십시오 0.0.0.0/0. 그렇지 않으면 인스턴스가 아웃 바운드 연결을 시작할 수 없습니다. 기본적으로 있어야합니다.

희망이 있습니다 🙂


답변

보안 그룹 구성에서 인스턴스 간 SSH를 허용하는 데 사용하려고합니다.

  1. 인바운드 탭으로

    이동

    1. 편집을 클릭 하십시오
    2. 규칙 추가를 클릭 하십시오.
    3. 대한 유형 을 선택 SSH
    4. 를 들어 소스 보안 그룹 ID를 입력
    5. 저장
  2. Oubound 탭으로

    이동

    1. 편집을 클릭 하십시오
    2. 규칙 추가를 클릭 하십시오.
    3. 대한 유형 을 선택 SSH
    4. 들어 대상 보안 그룹 ID를 입력
    5. 저장

답변

소스가 그룹 ID 자체 인 SSH를 사용 가능하게하는 규칙을 추가해야합니다.

예는 보안 그룹 ID 인 경우에 sg-12345678당신이 열립니다 바로 그 그룹에 규칙을 추가 할 수 있습니다 SSH를 에서 sg-12345678.

또한 아웃 바운드0.0.0.0/0에 SSH에 대한 규칙이 있거나 적어도 다시 는 규칙 sg-12345678이 있어야 아웃 바운드 트래픽이 차단됩니다. 기본적으로 0.0.0.0/0있어야합니다.


답변

할당 된 보안 그룹에 대한 ssh 액세스를 허용하십시오.


답변