Então você está configurando algum cluster na AWS e precisa de acesso SSH entre os nós, correto? Você tem duas opções:
-
O mais ingênuo é adicionar cada IP da instância à lista de Entrada do Grupo de Segurança - mas isso significa que você precisará atualizar o SG toda vez que adicionar uma nova instância no cluster. (Se você já fez). Não faça isso, eu apenas mencionei isso por completo.
-
Muito melhor é usar o ID do grupo de segurança como a origem do tráfego .
É importante entender que o SG não é apenas um filtro de entrada , mas também marca todo o tráfego de saída - e você pode consultar o ID do SG de origem no mesmo ou outros grupos de segurança.
Dê uma olhada no grupo de segurança padrão em seu VPC. Você provavelmente verá algo assim:
Observe que a regra se refere à ID do grupo de segurança em si .
Com essa regra, tudo que é originado de qualquer host membro do grupo de segurança será aceito por todos os outros membros / instâncias do grupo.
No seu caso, você pode querer restringi-lo a SSH, ICMP (se precisar de ping
working) ou a qualquer outra porta que precisar.
Verifique também a guia Saída e verifique se há uma entrada para Todo o tráfego para 0.0.0.0/0
(a menos que você tenha necessidades específicas de segurança), caso contrário, instâncias não poderão iniciar conexões de saída. Por padrão, deve estar lá.
Espero que ajude:)