EC2インスタンス間のSSHは許可されていません


9

共有AWSアカウントにいくつかのEC2インスタンスを設定していて、それらに互いにアクセスできるようにしたいと考えています。同時に、アカウントの他のインスタンスからのアクセスを禁止したいと思います。

セキュリティグループを作成し、ログイン用の「My IP」からのSSHアクセスを追加しました。

すべてのインスタンス間で SSHを実行する必要がありますが、すべて同じセキュリティグループに属している場合でもできません。

どうやってやるの?

回答:


11

AWSにクラスターをセットアップしていて、ノード間のSSHアクセスが必要ですよね?次の2つのオプションがあります。

  1. 素朴な方法は、各インスタンスIPをセキュリティグループのインバウンドリストに追加することです。ただし、クラスターに新しいインスタンスを追加するたびにSGを更新する必要があります。(もしそうなら)。これを行わないでください。完全を期すためだけに言及しました。

  2. はるかに良いの、セキュリティグループID自体をトラフィックのソースとして使用することです。

    SGはインバウンドフィルターであるだけでなく、すべてのアウトバウンドトラフィックにタグを付けることを理解することが重要です。これにより、同じまたは他のセキュリティグループの元のSG IDを参照できます。

見ていデフォルトあなたのVPC内のセキュリティグループを。あなたはおそらくこのようなものを見るでしょう:

自己参照セキュリティグループ

ルールはセキュリティグループID 自体を参照することに注意してください。

このルールを使用すると、セキュリティグループのメンバーであるホストからのすべてが、グループ内の他のすべてのメンバー/インスタンスによって受け入れられます。

あなたのケースでは、SSH、ICMP(必要な場合ping)、またはその他の必要なポートに制限することができます。

また、チェックアウトバウンド ]タブをし、必ずそれがためのエントリがあることを確認するすべてのトラフィック0.0.0.0/0(あなたが特定のセキュリティニーズを持っていない限り)、それ以外の場合は、すべてのアウトバウンド接続を開始することはできませんが。デフォルトではそこにあるはずです。

それが役に立てば幸い:)


4

インスタンス間のSSHを許可するために使用するセキュリティグループの構成で:

  1. [ 受信 ]タブに移動します
    1. 編集をクリックします
    2. ルールの追加」をクリックします
    3. 以下のためのタイプを選択SSH
    4. [ ソース]にセキュリティグループIDを入力します
    5. セーブ
  2. Ouboundタブに移動します
    1. 編集をクリックします
    2. ルールの追加」をクリックします
    3. 以下のためのタイプを選択SSH
    4. 以下のために目的地セキュリティグループIDを入力します。
    5. セーブ

2

ソースがグループID自体であるSSHを有効にするルールを追加する必要があります。

たとえば、セキュリティグループIDがのsg-12345678場合、そのグループにルールを追加して、からSSHを開くことができますsg-12345678

また、[ 送信 ]タブには、0.0.0.0/0SSHのルールが設定されていることを確認してsg-12345678ください。そうしないと、送信トラフィックがブロックされます。デフォルトで0.0.0.0/0は、そこにあるはずです。


0

割り当てたセキュリティグループにSSHアクセスを許可します。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.