デフォルトでは、以下から接続できる必要があります。EC2SSHを使用して別のインスタンスに接続します。コマンドを実行しましたがタイムアウトssh -i path-to-pem-file ec2-user@dns-address-of-ec2-instance
しました。
2番目のEC2インスタンスのパブリックIPアドレスからSSHインバウンドを許可するようにセキュリティグループを設定しましたが、まだ機能しません。 SSHインバウンドトラフィックを「どこでも許可」に設定すると、問題なく接続できるため、すべてが問題ないことがわかります。また、問題なく自宅のコンピュータ(セキュリティグループにIPアドレスを追加)からEC2インスタンスに接続できます。
明らかに、「どこでも許可」でインバウンドトラフィックを開くことはできませんが、2番目のEC2インスタンスのIPアドレスに制限するだけでは接続できないようです。たぶん、パブリックIPアドレスはセキュリティグループに入れるべきアドレスではないかもしれません。
私はそれを言うことができないようです。タイムアウトしました。これが結果ですssh -vv -i path-to-pem-file ec2-user@dns-address-of-ec2-instance
OpenSSH_6.2p2, OpenSSL 1.0.1h-fips 5 Jun 2014
debug1: Reading configuration data /home/ec2-user/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 50: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to dns-address [IP Address different from public ip] port 22.
debug1: connect to address [IP Address different from public ip] port 22: Connection timed out
ssh: connect to host dns-address port 22: Connection timed out
答え1
EC2インスタンスは内部10.X.X.X
アドレス(またはVPCを使用している場合は別のアドレス)を使用し、「パブリック」IPアドレスへのトラフィックは内部IPアドレスに再ルーティングされます。 EC2インスタンスは、パブリックにアクセスできない他のDNSサーバーも使用します。他のEC2インスタンスのホスト名を解決する場合AWS10.X.X.X
パブリックIPアドレスの代わりにインスタンスのアドレスを提供するネットワーク。これにより、トラフィックがインターネットに出てから戻ってくる必要がなくなり、速度が速くなります。
IPアドレスごとにホワイトリストを作成できますが、EC2クラシックモードでは内部アドレスとパブリックアドレスの両方が変更される可能性があるため、良い考えではありません。正しい解決策は、セキュリティグループごとにホワイトリストを作成することです。デフォルトでは、特定のソースセキュリティグループのポート22を許可するというルールをターゲットセキュリティグループに追加します。
両方のインスタンスが同じアカウントにある場合は許可するだけですsg-1234abcd
(sg-1234abcd
ソースインスタンスが属するセキュリティグループはどこにあります)。異なるアカウントにいる場合は、アカウント番号を含めてください(例:)111122223333/sg-1234abcd
。
バラより文書より多くの情報を入手してください。