SSH entre instâncias do EC2 não permitidas

9

Estou configurando algumas instâncias do EC2 em uma conta da AWS compartilhada e quero que elas tenham acesso umas às outras. Ao mesmo tempo, quero proibir o acesso de outras instâncias na conta.

Eu criei um grupo de segurança e adicionei o acesso SSH de "Meu IP" para fazer login e funciona bem.

Agora eu preciso do SSH entre todas as instâncias, mas não consigo mesmo que elas estejam todas no mesmo grupo de segurança .

Como posso fazer isso?

    
por Fer Dah 02.11.2018 / 04:44

4 respostas

10

Então você está configurando algum cluster na AWS e precisa de acesso SSH entre os nós, correto? Você tem duas opções:

  1. O mais ingênuo é adicionar cada IP da instância à lista de Entrada do Grupo de Segurança - mas isso significa que você precisará atualizar o SG toda vez que adicionar uma nova instância no cluster. (Se você já fez). Não faça isso, eu apenas mencionei isso por completo.

  2. Muito melhor é usar o ID do grupo de segurança como a origem do tráfego .

    É importante entender que o SG não é apenas um filtro de entrada , mas também marca todo o tráfego de saída - e você pode consultar o ID do SG de origem no mesmo ou outros grupos de segurança.

Dê uma olhada no grupo de segurança padrão em seu VPC. Você provavelmente verá algo assim:

Observe que a regra se refere à ID do grupo de segurança em si .

Com essa regra, tudo que é originado de qualquer host membro do grupo de segurança será aceito por todos os outros membros / instâncias do grupo.

No seu caso, você pode querer restringi-lo a SSH, ICMP (se precisar de ping working) ou a qualquer outra porta que precisar.

Verifique também a guia Saída e verifique se há uma entrada para Todo o tráfego para 0.0.0.0/0 (a menos que você tenha necessidades específicas de segurança), caso contrário, instâncias não poderão iniciar conexões de saída. Por padrão, deve estar lá.

Espero que ajude:)

    
por 02.11.2018 / 05:01
4

Na configuração do seu grupo de segurança que você deseja usar para permitir o SSH entre as instâncias:

  1. Vá para a guia Entrada
    1. Clique em Editar
    2. Clique em Adicionar regra
    3. Para Tipo , selecione SSH
    4. Para Origem , insira o ID do grupo de segurança
    5. Salvar
  2. Vá para a guia Oubound
    1. Clique em Editar
    2. Clique em Adicionar regra
    3. Para Tipo , selecione SSH
    4. Para Destino , insira o ID do grupo de segurança
    5. Salvar
por 02.11.2018 / 05:00
2

Você deve adicionar uma regra que permita que o SSH com origem seja a própria ID do grupo.

Por exemplo se o seu ID de grupo de segurança for sg-12345678 , você poderá adicionar uma regra nesse mesmo grupo que abre SSH em sg-12345678 .

Verifique também se a guia Saída tem uma regra para 0.0.0.0/0 ou pelo menos novamente para SSH para sg-12345678 , caso contrário, o tráfego de saída será bloqueado. Por padrão, o 0.0.0.0/0 deve estar lá.

    
por 02.11.2018 / 05:28
0

permite o acesso ssh ao grupo de segurança que você atribuiu a eles.

    
por 02.11.2018 / 04:52