Entonces, está configurando un clúster en AWS y necesita acceso SSH entre los nodos, ¿correcto? Tienes 2 opciones:
La ingenua es agregar cada IP de instancia a la lista de entrada del grupo de seguridad, pero eso significa que deberá actualizar la SG cada vez que agregue una nueva instancia en el clúster. (Si alguna vez lo haces). No hagas esto, solo lo mencioné por completo.
Mucho mejor es usar la ID del grupo de seguridad en sí como la fuente del tráfico .
Es importante comprender que SG no es solo un filtro entrante, sino que también etiqueta todo el tráfico saliente , y luego puede consultar la ID de SG de origen en el mismo u otros grupos de seguridad.
Eche un vistazo al grupo de seguridad predeterminado en su VPC. Lo más probable es que veas algo como esto:
Tenga en cuenta que la regla se refiere a la ID del grupo de seguridad en sí .
Con esta regla, todos los demás miembros / instancias del grupo aceptarán todo lo que se origine en cualquier host que sea miembro de su grupo de seguridad.
En su caso, puede restringirlo a SSH, ICMP (si necesita ping
trabajar) o cualquier otro puerto que necesite.
También puedes ver la salida pestaña y asegúrese de que tiene una entrada para todo el tráfico que 0.0.0.0/0
(a menos que tenga necesidades específicas de seguridad), de lo contrario los casos no serán capaces de iniciar las conexiones salientes. Por defecto debería estar allí.
Espero que ayude :)