2017-12-13 14 views
-1

두 개의 EC2 시스템이 있고 각각 자체 보안 그룹 (SG)이 있습니다. 하나는 탄력적 인 IP를 가진 EC2 인스턴스입니다. 다른 하나는 Elastic Beanstalk의 일부입니다. 탄성 (정적) IP 주소를 사용하여 EC2 머신에 내 Elastic Beanstalk 머신 SSH를 가지고 있습니다.SSH는 EC2에서 EC2로, 보안 그룹은 공용 IP에서 작동하며 보안 그룹과 함께 작동하지 않습니다.

EC2 머신의 SG를 변경하여 Elastic Beanstalk의 SG에서 포트 22를 허용합니다. SSH가 연결되지 않습니다.

개인 VPC 범위 (172.31.0.0)에서 포트 22를 허용하도록 EC2 시스템의 SG를 변경합니다. SSH가 연결되지 않습니다.

저는 공용 IP를 통해 SSH를 통해 EC2에 액세스하기 때문에 이것이 가능합니까?

EC2 머신의 SG를 변경하여 Elastic Beanstalk의 공개 IP의 포트 22를 허용합니다. SSH가 연결됩니다!

공용 IP에 의존하지 않고 내 Elastic Beanstalk 인스턴스에서 SSH 액세스를 허용하는 EC2 시스템에 대한 보안 그룹을 어떻게 설정할 수 있습니까? (Beanstalk을 사용할 때 변경되기 때문에 보안 그룹을 계속 업데이트하고 싶지 않습니다.)

답변

0

나는 내 자신의 질문에 대답하고 있습니다!

문제는 SSH 연결을 만들 때 EC2 인스턴스의 공용 (탄력적 인) IP를 사용하는 것이 었습니다. this StackoverFlow answer을 기반으로 할 때 공용 IP 주소를 사용할 때 보안 그룹은 공용 IP 주소도 원했습니다.

공개 DNS (탄성/정적 IP 주소 ec2-XXX-XX-XXX-XXX.compute-1.amazonaws.com이 포함되어 있으므로 변경해서는 안 됨) 로의 액세스를 변경하면 EC2가 내부 IP 주소를 확인할 수 있으므로 보안 그룹 규칙이 다른 보안 그룹에 적용되었습니다!