GNU/Linux >> Linux Esercitazione >  >> Linux

SSH tra istanze EC2 non consentito

Quindi stai configurando un cluster su AWS e hai bisogno dell'accesso SSH tra i nodi, giusto? Hai 2 opzioni:

  1. Quello ingenuo consiste nell'aggiungere ogni IP di istanza all'elenco in entrata del gruppo di sicurezza, ma ciò significa che dovrai aggiornare l'SG ogni volta che aggiungi una nuova istanza nel cluster. (Se mai lo fai). Non farlo, L'ho citato solo per completezza.

  2. Molto meglio è utilizzare l'ID del gruppo di sicurezza stessa come fonte del traffico .

    È importante capire che SG non è solo un filtro in entrata ma tagga anche tutte le in uscita traffic - e puoi quindi fare riferimento all'ID SG di origine nello stesso o in altri gruppi di sicurezza.

Dai un'occhiata al predefinito gruppo di sicurezza nel tuo VPC. Molto probabilmente vedrai qualcosa di simile a questo:

Tieni presente che la regola fa riferimento all'ID gruppo di sicurezza se stesso .

Con questa regola tutto ciò che proviene da qualsiasi host membro del tuo gruppo di sicurezza sarà accettato da tutti gli altri membri/istanza nel gruppo.

Nel tuo caso potresti volerlo limitare a SSH, ICMP (se hai bisogno di ping funzionante) o qualsiasi altra porta di cui hai bisogno.

Controlla anche In uscita scheda e assicurati che contenga una voce per Tutto il traffico a 0.0.0.0/0 (a meno che tu non abbia esigenze di sicurezza specifiche), altrimenti le istanze non saranno in grado di avviare alcuna connessione in uscita. Di default dovrebbe essere lì.

Spero di esserti stato d'aiuto :)


Nella configurazione per il tuo gruppo di sicurezza che desideri utilizzare per consentire SSH tra le istanze:

  1. Vai a Inbound scheda
    1. Fai clic su Modifica
    2. Fai clic su Aggiungi regola
    3. Per Tipo seleziona SSH
    4. Per Sorgente inserisci l'ID del gruppo di sicurezza
    5. Salva
  2. Vai a Uscita scheda
    1. Fai clic su Modifica
    2. Fai clic su Aggiungi regola
    3. Per Tipo seleziona SSH
    4. Per Destinazione inserisci l'ID del gruppo di sicurezza
    5. Salva

È necessario aggiungere una regola che abiliti SSH con l'origine come ID gruppo stesso.

Per esempio. se l'ID del tuo gruppo di sicurezza è sg-12345678 puoi aggiungere una regola proprio in quel gruppo che apre SSH da sg-12345678 .

Assicurati inoltre che il file In uscita tab ha una regola per 0.0.0.0/0 o almeno di nuovo per SSH a sg-12345678 in caso contrario il traffico in uscita verrà bloccato. Di default il 0.0.0.0/0 dovrebbe esserci.


Linux
  1. Gestisci i gruppi di sicurezza e le regole

  2. groupdel:comando non trovato

  3. groupmod:comando non trovato

  4. groupadd:comando non trovato

  5. chgrp:comando non trovato

Stabilire una connessione SSH tra Windows e Linux

Come gestire le istanze AWS EC2 utilizzando aws-cli

Utilizzo di SSH Port Forwarding come strumento di sicurezza in Linux

Come migliorare la sicurezza SSH su Ubuntu 18.04

Come aggiungere un gruppo di sicurezza a un'istanza EC2 in esecuzione?

Qual è la best practice per la comunicazione tra istanze Amazon EC2?