私は次の設定をしています:
Instance A:
security group sgA
sgA inbound rules contains:
Rule1: * All traffic - All protocols - All port ranges - Source: sgB
Rule2: * SSH - TCP - port 22 - Source: 0.0.0.0/0
Instance B:
security group sgB
両方のセキュリティグループで、アウトバウンド接続の0.0.0.0/0で「すべてのトラフィック」が有効になっています。
この設定では、インスタンスBからインスタンスAにsshを実行できます。ただし、ルール2(0.0.0.0/0ルール)を削除すると、sshがハングし、マシンがpingに応答しなくなります。
セキュリティグループに基づいてsshアクセスがどのように機能するかを誤解していますか?
ルールの送信元または宛先としてセキュリティグループを指定すると、ルールはセキュリティグループに関連付けられているすべてのインスタンスに影響します。着信トラフィックは、送信元セキュリティグループに関連付けられているインスタンスのプライベートIPアドレスに基づいて許可されます(パブリックIPアドレスまたはElastic IPアドレスではありません)。
あなたの例では、ホストAはホストBのプライベートIPアドレスからポート22でホストBを許可します。 BからSSHを試行するときにホストAのパブリックIPアドレスを使用している場合、ホストBはNATゲートウェイIPまたはそのパブリックIPのいずれかを使用します。これらのIPはプライベートIPアドレスではないため、アクセスは許可されません。
構成を機能させるには、次のいずれかを行う必要があります。
参照