EC2 उदाहरणों के बीच SSH की अनुमति नहीं है


9

मैं साझा AWS खाते में कुछ EC2 उदाहरण स्थापित कर रहा हूं और उन्हें एक-दूसरे तक पहुंच देना चाहता हूं। उसी समय मैं खाते में अन्य उदाहरणों से पहुंच को प्रतिबंधित करना चाहता हूं।

मैंने एक सुरक्षा समूह बनाया और लॉग इन करने के लिए "माई आईपी" से एसएसएच एक्सेस को जोड़ा और यह अच्छी तरह से काम करता है।

अब मुझे सभी उदाहरणों के बीच SSH की आवश्यकता है , लेकिन मैं भले ही वे सभी एक ही सुरक्षा समूह में न हों

मैं उसे कैसे कर सकता हूँ?

जवाबों:


11

तो आप एडब्ल्यूएस पर कुछ क्लस्टर स्थापित कर रहे हैं और नोड्स के बीच एसएसएच एक्सेस की आवश्यकता है, सही? आपके पास 2 विकल्प हैं:

  1. भोली को सुरक्षा समूह इनबाउंड सूची में प्रत्येक उदाहरण आईपी को जोड़ना है - लेकिन इसका मतलब है कि आपको क्लस्टर में एक नया उदाहरण जोड़ने के लिए हर बार एसजी को अपडेट करना होगा। (यदि आप कभी करते हैं)। ऐसा मत करो, मैंने केवल पूर्णता के लिए इसका उल्लेख किया है।

  2. बेहतर यह है कि ट्रैफ़िक के स्रोत के रूप में स्वयं सुरक्षा समूह आईडी का उपयोग किया जाए

    यह समझना महत्वपूर्ण है कि एसजी न केवल एक इनबाउंड फ़िल्टर है, बल्कि सभी आउटबाउंड ट्रैफ़िक को भी टैग करता है - और फिर आप उसी या अन्य सुरक्षा समूहों में मूल एसजी आईडी का उल्लेख कर सकते हैं।

अपने VPC में डिफ़ॉल्ट सुरक्षा समूह पर एक नज़र डालें । आप सबसे अधिक इस तरह से कुछ देखेंगे:

स्व-संदर्भित सुरक्षा समूह

ध्यान दें कि नियम स्वयं सुरक्षा समूह आईडी को संदर्भित करता है

इस नियम से वह सब कुछ जो किसी भी होस्ट से उत्पन्न होता है, जो आपके सुरक्षा समूह का सदस्य है, समूह में अन्य सभी सदस्यों / उदाहरणों द्वारा स्वीकार किया जाएगा।

आपके मामले में आप इसे एसएसएच, आईसीएमपी (यदि आपको pingकाम करने की आवश्यकता है ) या आपके द्वारा आवश्यक किसी भी अन्य पोर्ट को प्रतिबंधित करना चाहते हैं ।

आउटबाउंड टैब को भी जांचें और सुनिश्चित करें कि इसमें सभी ट्रैफ़िक के लिए एक प्रविष्टि है 0.0.0.0/0(जब तक कि आपको विशिष्ट सुरक्षा आवश्यकताएं नहीं मिली हैं), अन्यथा उदाहरण किसी भी आउटबाउंड कनेक्शन को आरंभ करने में सक्षम नहीं होंगे। डिफ़ॉल्ट रूप से यह वहाँ होना चाहिए।

उम्मीद है की वो मदद करदे :)


4

अपने सुरक्षा समूह के लिए कॉन्फ़िगरेशन में आप SSH को उदाहरणों के बीच अनुमति देने के लिए उपयोग करना चाहते हैं:

  1. इनबाउंड टैब पर जाएं
    1. संपादित करें पर क्लिक करें
    2. नियम जोड़ें पर क्लिक करें
    3. के लिए प्रकार का चयन SSH
    4. के लिए स्रोत सुरक्षा समूह आईडी दर्ज
    5. सहेजें
  2. ऑबाउंड टैब पर जाएं
    1. संपादित करें पर क्लिक करें
    2. नियम जोड़ें पर क्लिक करें
    3. के लिए प्रकार का चयन SSH
    4. के लिए गंतव्य सुरक्षा समूह आईडी दर्ज
    5. सहेजें

2

आपको एक नियम जोड़ना चाहिए जो एसएसएच को स्रोत के साथ समूह आईडी के रूप में सक्षम बनाता है।

उदाहरण के लिए, यदि आपकी सुरक्षा समूह आईडी है sg-12345678तो आप उस समूह में एक नियम जोड़ सकते हैं जो SSH से खुलता है sg-12345678

यह भी सुनिश्चित करें कि आउटबाउंड टैब में 0.0.0.0/0SSH के लिए या कम से कम फिर से एक नियम है sg-12345678अन्यथा आउटबाउंड ट्रैफ़िक अवरुद्ध हो जाएगा। डिफ़ॉल्ट रूप से 0.0.0.0/0वहाँ होना चाहिए।


0

आपके द्वारा उन्हें सौंपे गए सुरक्षा समूह के लिए ssh एक्सेस की अनुमति दें।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.