Então, você está configurando algum cluster na AWS e precisa de acesso SSH entre os nós, correto? Você tem 2 opções:
O mais ingênuo é adicionar o IP de cada instância à lista de entrada do grupo de segurança - mas isso significa que você precisará atualizar o SG toda vez que adicionar uma nova instância no cluster. (Se você já fez). Não faça isso, eu apenas mencionei isso por completo.
Muito melhor é usar o próprio ID do grupo de segurança como a fonte do tráfego .
É importante entender que o SG não é apenas um filtro de entrada, mas também marca todo o tráfego de saída - e você pode consultar o ID do SG de origem no mesmo ou em outros grupos de segurança.
Dê uma olhada no grupo de segurança padrão em sua VPC. Você provavelmente verá algo assim:
Observe que a regra se refere ao próprio ID do grupo de segurança .
Com essa regra, tudo o que se origina de qualquer host que seja membro do seu grupo de segurança será aceito por todos os outros membros / instâncias do grupo.
No seu caso, convém restringi-lo ao SSH, ICMP (se você precisar ping
trabalhar) ou qualquer outra porta necessária.
Verifique também a guia Saída e verifique se há uma entrada para Todo o tráfego para 0.0.0.0/0
(a menos que você tenha necessidades específicas de segurança); caso contrário, as instâncias não poderão iniciar nenhuma conexão de saída. Por padrão, ele deve estar lá.
Espero que ajude :)