回答:
AWSにクラスターをセットアップしていて、ノード間のSSHアクセスが必要ですよね?次の2つのオプションがあります。
素朴な方法は、各インスタンスIPをセキュリティグループのインバウンドリストに追加することです。ただし、クラスターに新しいインスタンスを追加するたびにSGを更新する必要があります。(もしそうなら)。これを行わないでください。完全を期すためだけに言及しました。
はるかに良いのは、セキュリティグループID自体をトラフィックのソースとして使用することです。
SGはインバウンドフィルターであるだけでなく、すべてのアウトバウンドトラフィックにタグを付けることを理解することが重要です。これにより、同じまたは他のセキュリティグループの元のSG IDを参照できます。
見ていデフォルトあなたのVPC内のセキュリティグループを。あなたはおそらくこのようなものを見るでしょう:
ルールはセキュリティグループID 自体を参照することに注意してください。
このルールを使用すると、セキュリティグループのメンバーであるホストからのすべてが、グループ内の他のすべてのメンバー/インスタンスによって受け入れられます。
あなたのケースでは、SSH、ICMP(必要な場合ping
)、またはその他の必要なポートに制限することができます。
また、チェックアウトバウンド ]タブをし、必ずそれがためのエントリがあることを確認するすべてのトラフィックを0.0.0.0/0
(あなたが特定のセキュリティニーズを持っていない限り)、それ以外の場合は、すべてのアウトバウンド接続を開始することはできませんが。デフォルトではそこにあるはずです。
それが役に立てば幸い:)
インスタンス間のSSHを許可するために使用するセキュリティグループの構成で: