답변:
따라서 AWS에서 일부 클러스터를 설정하고 있으며 노드 간 SSH 액세스가 필요합니까? 두 가지 옵션이 있습니다.
순진한 것은 각 인스턴스 IP를 보안 그룹 인바운드 목록에 추가하는 것입니다. 그러나 클러스터에 새 인스턴스를 추가 할 때마다 SG를 업데이트해야합니다. (그렇다면) 이 작업을 수행하지 마십시오 . 완전성에 대해서만 언급했습니다.
보안 그룹 ID 자체를 트래픽 소스 로 사용하는 것이 훨씬 좋습니다 .
SG는 인바운드 필터 일뿐 아니라 모든 아웃 바운드 트래픽에 태그 를 지정한다는 점을 이해해야합니다. 그런 다음 동일하거나 다른 보안 그룹에서 원래 SG ID를 참조 할 수 있습니다.
VPC 의 기본 보안 그룹을 살펴보십시오 . 다음과 같이 보일 것입니다.
규칙은 보안 그룹 ID 자체를 나타냅니다 .
이 규칙을 사용하면 보안 그룹의 구성원 인 모든 호스트에서 발생하는 모든 항목이 그룹의 다른 모든 구성원 / 인스턴스에 의해 수락됩니다.
귀하의 경우 SSH, ICMP (필요한 경우 ping
) 또는 필요한 다른 포트로 제한 할 수 있습니다.
또한 아웃 바운드 탭을 확인하고 특정 보안 요구 사항이없는 한 모든 트래픽 에 대한 항목이 있는지 확인하십시오 0.0.0.0/0
. 그렇지 않으면 인스턴스가 아웃 바운드 연결을 시작할 수 없습니다. 기본적으로 있어야합니다.
희망이 있습니다 :)