Comunicazioni private tra istanze AWS EC2

Ho tre EC2 istanze con IP elastici.
Ognuno contiene un server.
Ogni server richiede che le porte TCP 8181, 2181, 2888 e 3888 siano aperte su ciascuna macchina.
Ogni server dovrebbe avere la possibilità di parlare con gli altri server tramite queste porte.

Ho creato un gruppo di protezione (ad esempio denominato: sg-4d775c42 ) where ho messo le seguenti regole:

Regola TCP personalizzata TCP | 8181 | sg-4d775c42
Regola TCP personalizzata TCP | 2181 | sg-4d775c42
Regola TCP personalizzata TCP | 2888 | sg-4d775c42
Regola TCP personalizzata TCP | 3888 | sg-4d775c42

Pensavo che queste regole significano che each macchina del gruppo di protezione sg-4d775c42 può call le porte 8181, 2181, 2888 e 3888 delle altre macchine dello stesso gruppo.

Ma sembra che non sia il caso!

Se apro le porte al mondo, vale a dire le seguenti regole:

Regola TCP personalizzata TCP | 8181 | 0.0.0.0/0
Regola TCP personalizzata TCP | 2181 | 0.0.0.0/0
Regola TCP personalizzata TCP | 2888 | 0.0.0.0/0
Regola TCP personalizzata TCP | 3888 | 0.0.0.0/0

Naturalmente i miei server possono parlare insieme.

Inoltre, la comunicazione privata tra questi 3 server è il primo passo. Il secondo passo sarà quello di connettersi in un'altra networking privata che questo ensemble di 3 server associa ad un'altra istanza.

Quindi la mia domanda è quella seguente:

Come posso creare (o simulare) una networking privata in cui le mie porte vengono aperte tra le istanze EC2?

  • La port di origine TCP deve essere univoco per host?
  • Come Intel AMT (Active Management Technology) non interferisce con lo stack host TCP / IP?
  • TCP RST subito dopo FIN / ACK
  • debian tcp - ottimizza per i client con perdita di pacchetti
  • Come trovare il programma responsabile di una specifica socket TCP (linux)
  • Corretto modo per visualizzare solo i pacchetti TCP nel wireshark
  • strumento per la suddivisione di file pcap tramite connessione TCP?
  • In Ubuntu, c'è qualcosa che riesco a eseguire per controllare le richieste HTTP in arrivo?
  • One Solution collect form web for “Comunicazioni private tra istanze AWS EC2”

    Pensavo che queste regole significano che each macchina del gruppo di protezione sg-4d775c42 può call le porte 8181, 2181, 2888 e 3888 delle altre macchine dello stesso gruppo.

    Lo fa, ma solo se usi i loro IP interni AWS. Potete farlo con l'indirizzo di ec2-xxx-xxx-xxx-xxx.us-region-1.compute.amazonaws.com each istanza ottiene (che restituirà un IP interno all'interno della networking AWS) o direttamente tramite il IP privato dell'istanza .

    Se si passa attraverso l'internet pubblico usando i IP elastici delle istanze, AWS perde tutte le informazioni che avrebbe avuto su quali gruppi di protezione si trovano e quindi solo le regole basate su IP functionranno.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.