Отже, ви налаштовуєте якийсь кластер на AWS і вам потрібен SSH доступ між вузлами, правильно? У вас є 2 варіанти:
Наївним є додавання кожного IP-примірника до вхідного списку групи безпеки - але це означає, що вам потрібно буде оновлювати SG кожного разу, коли ви додаєте новий екземпляр у кластер. (Якщо ви коли-небудь робите). Не робіть цього, я лише згадував це для повноти.
Набагато краще , щоб використовувати Security Group ID безпосередньо в якості джерела трафіку .
Важливо розуміти, що SG - це не лише вхідний фільтр, але й теги всього вихідного трафіку - і потім ви можете звернутися до вихідного SG ID в тій же чи інших групах безпеки.
Перегляньте групу безпеки за замовчуванням у своєму VPC. Ви, швидше за все, побачите щось подібне:
Зверніть увагу , що правило відноситься до групи безпеки ID самому .
З цим правилом все, що походить від будь-якого хоста, який є членом вашої групи безпеки, буде прийнято всіма іншими членами / екземплярами групи.
У вашому випадку ви можете обмежити його на SSH, ICMP (якщо вам потрібно ping
працювати) або будь-який інший необхідний вам порт.
Також перевірте Outbound вкладку і переконайтеся , що у нього є запис для всіх трафік на 0.0.0.0/0
(якщо у Вас немає певних вимог до безпеки), в іншому випадку екземпляри не матимуть можливість ініціювати будь-які вихідні сполуки. За замовчуванням він повинен бути там.
Сподіваюся, що це допомагає :)