Jadi Anda sedang menyiapkan beberapa kluster pada AWS dan perlu akses SSH antara node, benar? Anda memiliki 2 opsi:
Yang naif adalah menambahkan setiap IP contoh ke daftar Grup Keamanan Masuk - tetapi itu berarti Anda harus memperbarui SG setiap kali Anda menambahkan contoh baru di cluster. (Jika Anda pernah melakukannya). Jangan lakukan ini, saya hanya menyebutkannya untuk kelengkapan.
Jauh lebih baik adalah dengan menggunakan ID Grup Keamanan itu sendiri sebagai sumber lalu lintas .
Penting untuk dipahami bahwa SG tidak hanya filter masuk tetapi juga menandai semua lalu lintas keluar - dan Anda kemudian dapat merujuk ke ID SG yang berasal dari grup keamanan yang sama atau yang lain.
Lihatlah grup keamanan default di VPC Anda. Anda kemungkinan besar akan melihat sesuatu seperti ini:
Perhatikan bahwa aturan mengacu pada ID Grup Keamanan itu sendiri .
Dengan aturan ini, semua yang berasal dari host mana pun yang merupakan anggota grup keamanan Anda akan diterima oleh semua anggota / instance lain dalam grup.
Dalam kasus Anda, Anda mungkin ingin membatasinya ke SSH, ICMP (jika Anda perlu ping
bekerja) atau port lain yang Anda butuhkan.
Juga periksa tab Outbound dan pastikan memiliki entri untuk Semua lalu lintas ke 0.0.0.0/0
(kecuali jika Anda memiliki kebutuhan keamanan tertentu), jika instans tidak akan dapat memulai koneksi keluar. Secara default seharusnya ada di sana.
Semoga itu bisa membantu :)