Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Crear, configurar y eliminar grupos de EC2 seguridad de Amazon en AWS CLI
Puede crear un grupo de seguridad para sus instancias de Amazon Elastic Compute Cloud (AmazonEC2) que funcione básicamente como un firewall, con reglas que determinen qué tráfico de red puede entrar y salir.
Usa AWS Command Line Interface (AWS CLI) para crear un grupo de seguridad, añadir reglas a los grupos de seguridad existentes y eliminarlos.
nota
Para ver ejemplos de comandos adicionales, consulte la de AWS CLI referencia
Temas
Requisitos previos
Para ejecutar los comandos de ec2
, necesitará:
Instalar y configurar la AWS CLI. Para obtener más información, consulte Instalación o actualización a la última versión del AWS CLI y Credenciales de autenticación y acceso para el AWS CLI.
-
Configura tus IAM permisos para permitir el EC2 acceso a Amazon. Para obtener más información sobre IAM los permisos de AmazonEC2, consulta IAMlas políticas de Amazon EC2 en la Guía del EC2 usuario de Amazon.
Creación de un grupo de seguridad
Puede crear grupos de seguridad asociados a nubes privadas virtuales (VPCs).
El siguiente aws ec2 create-security-group
ejemplo muestra cómo crear un grupo de seguridad para un grupo específicoVPC.
$
aws ec2 create-security-group --group-name
my-sg
--description "My security group
" --vpc-idvpc-1a2b3c4d
{ "GroupId": "sg-903004f8" }
Para ver la información inicial para un grupo de seguridad, ejecute el comando de aws ec2 describe-security-groups
. Puede hacer referencia a un grupo VPC de seguridad EC2 - únicamente por su nombrevpc-id
, no por su nombre.
$
aws ec2 describe-security-groups --group-ids
sg-903004f8
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [], "GroupName": "my-sg", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }
Agregar reglas al grupo de seguridad
Cuando ejecutas una EC2 instancia de Amazon, debes habilitar las reglas en el grupo de seguridad para permitir el tráfico de red entrante para tus medios de conexión a la imagen.
Por ejemplo, si vas a lanzar una instancia de Windows, normalmente añades una regla para permitir que el tráfico entrante en el TCP puerto 3389 sea compatible con el Protocolo de escritorio remoto ()RDP. Si vas a lanzar una instancia de Linux, normalmente añades una regla para permitir que el tráfico entrante en el TCP puerto 22 admita las conexiones. SSH
Use el comando aws ec2 authorize-security-group-ingress
para añadir una regla a un grupo de seguridad. Un parámetro obligatorio de este comando es la dirección IP pública del equipo o la red (en forma de intervalo de direcciones) a la que está conectado el equipo, en CIDR
nota
Ofrecemos el siguiente servicio, https://checkip.amazonaws.com/
En el siguiente ejemplo, se muestra cómo agregar una regla para RDP (TCPpuerto 3389) a un EC2 grupo de VPC seguridad con el identificador que sg-903004f8
utiliza su dirección IP.
Para empezar, busque su dirección IP.
$
curl https://checkip.amazonaws.com
x.x.x.x
Luego, puede agregar la dirección IP a su grupo de seguridad mediante la ejecución del comando aws ec2
authorize-security-group-ingress
.
$
aws ec2 authorize-security-group-ingress --group-id
sg-903004f8
--protocol tcp --port 3389 --cidrx.x.x.x/x
El siguiente comando agrega otra regla para SSH habilitarla en las instancias del mismo grupo de seguridad.
$
aws ec2 authorize-security-group-ingress --group-id
sg-903004f8
--protocol tcp --port 22 --cidrx.x.x.x/x
Para ver los cambios realizados en el grupo de seguridad, ejecute el comando aws ec2 describe-security-groups
.
$
aws ec2 describe-security-groups --group-ids
sg-903004f8
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [ { "ToPort": 22, "IpProtocol": "tcp", "IpRanges": [ { "CidrIp": "
x.x.x.x/x
" } ] "UserIdGroupPairs": [], "FromPort": 22 } ], "GroupName": "my-sg", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }
Eliminación de un grupo de seguridad
Para eliminar un grupo de seguridad, ejecute el comando aws
ec2 delete-security-group
.
nota
No puede eliminar un grupo de seguridad que esté conectado actualmente a un entorno.
En el siguiente ejemplo de comando, se elimina un grupo VPC de seguridad EC2 -.
$
aws ec2 delete-security-group --group-id
sg-903004f8
Referencias
AWS CLI referencia:
Otra referencia:
-
Para ver ejemplos de AWS CLI código AWS SDK y contribuir a ellos, consulte el Repositorio AWS de ejemplos de código
en GitHub.