एक अमेज़ॅन EC2 सर्वर से दूसरे एक में ssh करने की आवश्यकता है


12

मूल रूप से मुझे एसएसएच का उपयोग करके एक ईसी 2 उदाहरण से दूसरे में कनेक्ट करने में सक्षम होने की आवश्यकता है । मैं कमांड चलाता हूं ssh -i path-to-pem-file ec2-user@dns-address-of-ec2-instance, और यह कई बार खत्म हो जाता है।

मैंने अपने दूसरे EC2 उदाहरण के सार्वजनिक IP पते से SSH को इनबाउंड की अनुमति देने के लिए अपना सुरक्षा समूह सेट किया, लेकिन यह अभी भी काम नहीं करता है। मुझे पता है कि सब कुछ ठीक होना चाहिए क्योंकि जब मैंने अपने एसएसएच इनबाउंड ट्रैफ़िक को "कहीं से भी अनुमति देने के लिए" सेट किया तो मैं बिना किसी समस्या के जुड़ सकता हूं। इसके अलावा, मैं किसी भी समस्या के बिना एक होम मशीन से EC2 उदाहरण से जुड़ सकता हूं (मैंने अपना आईपी पता सुरक्षा समूह में जोड़ा)।

जाहिर है मैं अपने इनबाउंड ट्रैफ़िक को "कहीं से भी अनुमति" के लिए खुला नहीं छोड़ सकता, लेकिन जब मैं इसे दूसरे EC2 उदाहरण के आईपी पते तक सीमित करता हूं, तो मैं कनेक्ट नहीं कर सकता। शायद सार्वजनिक आईपी पता वह नहीं है जो मुझे सुरक्षा समूह में डालना चाहिए?


मैं इसे या तो पिंग करने के लिए प्रतीत नहीं कर सकता; यह अभी समय है। यहाँ का परिणाम हैssh -vv -i path-to-pem-file ec2-user@dns-address-of-ec2-instance

OpenSSH_6.2p2, OpenSSL 1.0.1h-fips 5 Jun 2014
debug1: Reading configuration data /home/ec2-user/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 50: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to dns-address [IP Address different from public ip] port 22.
debug1: connect to address [IP Address different from public ip] port 22: Connection timed out
ssh: connect to host dns-address port 22: Connection timed out

जवाबों:


13

EC2 उदाहरण एक आंतरिक 10.X.X.Xपते (या VPC का उपयोग करते हुए अन्य पते) का उपयोग करते हैं, और उनके 'सार्वजनिक' आईपी पते पर ट्रैफ़िक को केवल आंतरिक आईपी पते पर फिर से रूट किया जाता है। EC2 उदाहरण एक अलग DNS सर्वर का भी उपयोग करते हैं जो सार्वजनिक रूप से सुलभ नहीं है। जब आप अन्य EC2 उदाहरण के होस्टनाम को हल करते हैं, क्योंकि आप AWS नेटवर्क के अंदर हैं , तो यह आपको 10.X.X.Xसार्वजनिक IP पते के बजाय उदाहरण का पता देता है । यह ट्रैफ़िक को इंटरनेट से बाहर जाने और वापस जाने से रोकता है, जो इसे तेज़ बनाता है।

यहां तक ​​कि अगर आप आईपी पते से श्वेतसूची कर सकते हैं, तो यह ईसी 2 क्लासिक मोड के रूप में एक अच्छा विचार नहीं है, आपका आंतरिक और सार्वजनिक पता दोनों बदल सकते हैं। सुरक्षा समूह द्वारा श्वेतसूची का उचित समाधान है। आप मूल रूप से गंतव्य सुरक्षा समूह के लिए एक नियम जोड़ते हैं जो किसी विशिष्ट मूल सुरक्षा समूह से पोर्ट 22 को अनुमति देने के लिए कहता है।

यदि दोनों उदाहरण एक ही खाते में हैं, तो आप बस अनुमति देते हैं sg-1234abcd(जहां sg-1234abcdमूल समूह सुरक्षा समूह का सदस्य है)। यदि वे अलग-अलग खातों में हैं, तो खाता संख्या, जैसे कि शामिल करें 111122223333/sg-1234abcd। अतिरिक्त जानकारी के लिए प्रलेखन
देखें ।


बिल्कुल सही है कि मैं क्या देख रहा था! अड़चन के बिना काम करता है!
पोम्पेई

विभिन्न खातों के सुरक्षा समूहों की बात करते समय, आपको वीपीसी सहकर्मी बनाने की आवश्यकता होती है ताकि आप उन्हें संदर्भित कर सकें। यहाँ देखें: docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/…
बोरिस स्ट्रैंडजेव

बस पूरा करने के लिए, मैं यह जोड़ना चाहता था कि AWS इंटरनेट से VPC के लिए आने वाले ट्रैफ़िक के लिए आपसे शुल्क लेती है, लेकिन VPC के अंदर ट्रैफ़िक मुफ़्त है, इसलिए न केवल इंटरनेट के माध्यम से जाना तेज़ है, बल्कि सस्ता भी है।
ब्लूएवर
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.