공유 AWS 계정에서 몇 개의 EC2 인스턴스를 설정하고 서로에게 액세스 권한을 부여하려고합니다. 동시에 계정의 다른 인스턴스에서 액세스를 금지하고 싶습니다.
보안 그룹을 만들고 로그인하기 위해 “My IP”에서 SSH 액세스를 추가했는데 제대로 작동합니다.
이제 모든 인스턴스 사이 를 SSH로 연결 해야 하지만 모두 동일한 보안 그룹에 속해 있어도 할 수 없습니다 .
어떻게해야합니까?
답변
따라서 AWS에서 일부 클러스터를 설정하고 있으며 노드 간 SSH 액세스가 필요합니까? 두 가지 옵션이 있습니다.
-
순진한 것은 각 인스턴스 IP를 보안 그룹 인바운드 목록에 추가하는 것입니다. 그러나 클러스터에 새 인스턴스를 추가 할 때마다 SG를 업데이트해야합니다. (그렇다면) 이 작업을 수행하지 마십시오 . 완전성에 대해서만 언급했습니다.
-
보안 그룹 ID 자체를 트래픽 소스 로 사용하는 것이 훨씬 좋습니다 .
SG는 인바운드 필터 일뿐 아니라 모든 아웃 바운드 트래픽에 태그 를 지정한다는 점을 이해해야합니다. 그런 다음 동일하거나 다른 보안 그룹에서 원래 SG ID를 참조 할 수 있습니다.
VPC 의 기본 보안 그룹을 살펴보십시오 . 다음과 같이 보일 것입니다.
규칙은 보안 그룹 ID 자체를 나타냅니다 .
이 규칙을 사용하면 보안 그룹의 구성원 인 모든 호스트에서 발생하는 모든 항목이 그룹의 다른 모든 구성원 / 인스턴스에 의해 수락됩니다.
귀하의 경우 SSH, ICMP (필요한 경우 ping
) 또는 필요한 다른 포트로 제한 할 수 있습니다.
또한 아웃 바운드 탭을 확인하고 특정 보안 요구 사항이없는 한 모든 트래픽 에 대한 항목이 있는지 확인하십시오 0.0.0.0/0
. 그렇지 않으면 인스턴스가 아웃 바운드 연결을 시작할 수 없습니다. 기본적으로 있어야합니다.
희망이 있습니다 🙂
답변
보안 그룹 구성에서 인스턴스 간 SSH를 허용하는 데 사용하려고합니다.
- 인바운드 탭으로
이동
- 편집을 클릭 하십시오
- 규칙 추가를 클릭 하십시오.
- 대한 유형 을 선택 SSH
- 를 들어 소스 보안 그룹 ID를 입력
- 저장
- Oubound 탭으로
이동
- 편집을 클릭 하십시오
- 규칙 추가를 클릭 하십시오.
- 대한 유형 을 선택 SSH
- 들어 대상 보안 그룹 ID를 입력
- 저장
답변
소스가 그룹 ID 자체 인 SSH를 사용 가능하게하는 규칙을 추가해야합니다.
예는 보안 그룹 ID 인 경우에 sg-12345678
당신이 열립니다 바로 그 그룹에 규칙을 추가 할 수 있습니다 SSH를 에서 sg-12345678
.
또한 아웃 바운드 탭 0.0.0.0/0
에 SSH에 대한 규칙이 있거나 적어도 다시 는 규칙 sg-12345678
이 있어야 아웃 바운드 트래픽이 차단됩니다. 기본적으로 0.0.0.0/0
있어야합니다.
답변
할당 된 보안 그룹에 대한 ssh 액세스를 허용하십시오.