GNU/Linux >> Tutoriels Linux >  >> Linux

SSH entre les instances EC2 non autorisé

Vous configurez donc un cluster sur AWS et avez besoin d'un accès SSH entre les nœuds, n'est-ce pas ? Vous avez 2 options :

  1. Le plus naïf consiste à ajouter chaque adresse IP d'instance à la liste entrante du groupe de sécurité - mais cela signifie que vous devrez mettre à jour le SG chaque fois que vous ajoutez une nouvelle instance dans le cluster. (Si jamais vous le faites). Ne fais pas ça, Je l'ai seulement mentionné pour être complet.

  2. Bien mieux consiste à utiliser l'ID du groupe de sécurité lui-même en tant que source du trafic .

    Il est important de comprendre que SG n'est pas seulement un filtre entrant mais marque également tous les sortants trafic - et vous pouvez ensuite vous référer à l'ID SG d'origine dans le même groupe de sécurité ou dans d'autres.

Jetez un oeil à la par défaut groupe de sécurité dans votre VPC. Vous verrez très probablement quelque chose comme ceci :

Notez que la règle fait référence à l'ID de groupe de sécurité lui-même .

Avec cette règle, tout ce qui provient d'un hôte membre de votre groupe de sécurité sera accepté par tous les autres membres/instances du groupe.

Dans votre cas, vous voudrez peut-être le limiter à SSH, ICMP (si vous avez besoin de ping fonctionne) ou tout autre port dont vous avez besoin.

Vérifiez également le sortant et assurez-vous qu'il contient une entrée pour Tout le trafic à 0.0.0.0/0 (sauf si vous avez des besoins de sécurité spécifiques), sinon les instances ne pourront pas initier de connexions sortantes. Par défaut, il devrait être là.

J'espère que ça aide :)


Dans la configuration de votre groupe de sécurité que vous souhaitez utiliser pour autoriser SSH entre les instances :

  1. Accédez à Entrant languette
    1. Cliquez sur Modifier
    2. Cliquez sur Ajouter une règle
    3. Pour Type sélectionnez SSH
    4. Pour Source entrez l'ID du groupe de sécurité
    5. Enregistrer
  2. Aller à Oubound languette
    1. Cliquez sur Modifier
    2. Cliquez sur Ajouter une règle
    3. Pour Type sélectionnez SSH
    4. Pour Destination entrez l'ID du groupe de sécurité
    5. Enregistrer

Vous devez ajouter une règle qui active SSH, la source étant l'ID de groupe lui-même.

Par exemple. si votre identifiant de groupe de sécurité est sg-12345678 vous pouvez ajouter une règle dans ce même groupe qui ouvre SSH à partir de sg-12345678 .

Assurez-vous également que le Sortant tab a une règle pour 0.0.0.0/0 ou au moins encore pour SSH à sg-12345678 sinon le trafic sortant sera bloqué. Par défaut le 0.0.0.0/0 devrait être là.


Linux
  1. Ssh – Restreindre un utilisateur Ssh/scp/sftp à un répertoire ?

  2. groupdel :commande introuvable

  3. groupmod :commande introuvable

  4. groupadd :commande introuvable

  5. chgrp :commande introuvable

Établir une connexion SSH entre Windows et Linux

Comment gérer les instances AWS EC2 à l'aide d'aws-cli

Utilisation du transfert de port SSH comme outil de sécurité sous Linux

Comment améliorer la sécurité SSH sur Ubuntu 18.04

Comment ajouter un groupe de sécurité à une instance EC2 en cours d'exécution ?

Quelle est la meilleure pratique pour la communication entre les instances Amazon EC2 ?