AWS 安全组设置
AWS security group settings
目前,我从我的电脑连接到一个 RedHat 实例,然后从这个 Redhat,我连接到 Ubuntu。
问题是,我无法连接到 Ubuntu,出现超时错误。
在Ubuntu的安全组中,我在inbound里做了如下设置:
Type=SSH
Protocol=TCP
Port=22
Source=PublicIPofRedHat/32
我从 Redhad 连接使用
ssh -i ~/.ssh/ubuntu.pem ubuntu@PublicIPofRedHat
这个设置不起作用,但我想知道为什么。
我更改了此设置并使用 SecurityGroupOfRedHat 而不是 IP,它起作用了。
但是有了这个设置,这意味着这个安全组中的任何实例也可以访问我的Ubuntu(我不想要),对吧?
你能帮忙做一下这些设置吗?向我解释哪里出了问题,我该如何解决?
包括 redhat private IP 应该可以正常工作。
通常,将安全组连接到安全组(比将 IP 包含在安全组中)更好。它不那么脆。如果其他实例与 redhat 实例在同一个 SG 中,您可能需要使用更具体的安全组。
您可以使用安全组作为其他安全组的来源,而不是 IP 地址。例如,Ubuntu 的安全组可能具有以下入站规则:
Type=SSH
Protocol=TCP
Port=22
Source=SecurityGroupOfRedHat
这样做的好处是不会将 IP 地址硬编码到您的安全组中。相反,您的安全组相互引用。这样更好,因为如果实例停止并再次启动,实例的私有 IP 可能会发生变化。如果发生这种情况,您将需要更新所有安全组。
目前,我从我的电脑连接到一个 RedHat 实例,然后从这个 Redhat,我连接到 Ubuntu。 问题是,我无法连接到 Ubuntu,出现超时错误。
在Ubuntu的安全组中,我在inbound里做了如下设置:
Type=SSH
Protocol=TCP
Port=22
Source=PublicIPofRedHat/32
我从 Redhad 连接使用
ssh -i ~/.ssh/ubuntu.pem ubuntu@PublicIPofRedHat
这个设置不起作用,但我想知道为什么。
我更改了此设置并使用 SecurityGroupOfRedHat 而不是 IP,它起作用了。 但是有了这个设置,这意味着这个安全组中的任何实例也可以访问我的Ubuntu(我不想要),对吧?
你能帮忙做一下这些设置吗?向我解释哪里出了问题,我该如何解决?
包括 redhat private IP 应该可以正常工作。
通常,将安全组连接到安全组(比将 IP 包含在安全组中)更好。它不那么脆。如果其他实例与 redhat 实例在同一个 SG 中,您可能需要使用更具体的安全组。
您可以使用安全组作为其他安全组的来源,而不是 IP 地址。例如,Ubuntu 的安全组可能具有以下入站规则:
Type=SSH
Protocol=TCP
Port=22
Source=SecurityGroupOfRedHat
这样做的好处是不会将 IP 地址硬编码到您的安全组中。相反,您的安全组相互引用。这样更好,因为如果实例停止并再次启动,实例的私有 IP 可能会发生变化。如果发生这种情况,您将需要更新所有安全组。