Comunicazioni private tra istanze AWS EC2

Ho tre EC2 istanze con IP elastici.
Ognuno contiene un server.
Ogni server richiede che le porte TCP 8181, 2181, 2888 e 3888 siano aperte su ciascuna macchina.
Ogni server dovrebbe avere la possibilità di parlare con gli altri server tramite queste porte.

Ho creato un gruppo di protezione (ad esempio denominato: sg-4d775c42 ) where ho messo le seguenti regole:

Regola TCP personalizzata TCP | 8181 | sg-4d775c42
Regola TCP personalizzata TCP | 2181 | sg-4d775c42
Regola TCP personalizzata TCP | 2888 | sg-4d775c42
Regola TCP personalizzata TCP | 3888 | sg-4d775c42

Pensavo che queste regole significano che each macchina del gruppo di protezione sg-4d775c42 può call le porte 8181, 2181, 2888 e 3888 delle altre macchine dello stesso gruppo.

Ma sembra che non sia il caso!

Se apro le porte al mondo, vale a dire le seguenti regole:

Regola TCP personalizzata TCP | 8181 | 0.0.0.0/0
Regola TCP personalizzata TCP | 2181 | 0.0.0.0/0
Regola TCP personalizzata TCP | 2888 | 0.0.0.0/0
Regola TCP personalizzata TCP | 3888 | 0.0.0.0/0

Naturalmente i miei server possono parlare insieme.

Inoltre, la comunicazione privata tra questi 3 server è il primo passo. Il secondo passo sarà quello di connettersi in un'altra networking privata che questo ensemble di 3 server associa ad un'altra istanza.

Quindi la mia domanda è quella seguente:

Come posso creare (o simulare) una networking privata in cui le mie porte vengono aperte tra le istanze EC2?

One Solution collect form web for “Comunicazioni private tra istanze AWS EC2”

Pensavo che queste regole significano che each macchina del gruppo di protezione sg-4d775c42 può call le porte 8181, 2181, 2888 e 3888 delle altre macchine dello stesso gruppo.

Lo fa, ma solo se usi i loro IP interni AWS. Potete farlo con l'indirizzo di ec2-xxx-xxx-xxx-xxx.us-region-1.compute.amazonaws.com each istanza ottiene (che restituirà un IP interno all'interno della networking AWS) o direttamente tramite il IP privato dell'istanza .

Se si passa attraverso l'internet pubblico usando i IP elastici delle istanze, AWS perde tutte le informazioni che avrebbe avuto su quali gruppi di protezione si trovano e quindi solo le regole basate su IP functionranno.

Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.