Creación de grupos de seguridad - Amazon Elastic File System

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Creación de grupos de seguridad

Tanto una EC2 instancia de Amazon como un destino de montaje tienen grupos de seguridad asociados. Estos grupos de seguridad actúan como un firewall virtual que controla el tráfico entre ellos. Si no proporciona un grupo de seguridad al crear un destino de montaje, Amazon le EFS asocia el grupo de seguridad predeterminado delVPC.

En cualquier caso, para habilitar el tráfico entre una EC2 instancia y un destino de montaje (y, por lo tanto, el sistema de archivos), debe configurar las siguientes reglas en estos grupos de seguridad:

  • Los grupos de seguridad que asocie a un destino de montaje deben permitir el acceso entrante al TCP protocolo del NFS puerto desde todas las EC2 instancias en las que desee montar el sistema de archivos.

  • Cada EC2 instancia que monte el sistema de archivos debe tener un grupo de seguridad que permita el acceso saliente al destino de montaje del puerto. NFS

Para cambiar los grupos de seguridad asociados a los destinos de montaje de sus sistemas de EFS archivos, consulte. Administrar destinos de montaje

Para obtener más información sobre los grupos de seguridad, consulta los grupos EC2 de seguridad de Amazon para instancias de Linux en la Guía del EC2 usuario de Amazon.

nota

La siguiente sección es específica de Amazon EC2 y explica cómo crear grupos de seguridad para que pueda usar Secure Shell (SSH) para conectarse a cualquier instancia que tenga montados sistemas de EFS archivos de Amazon. Si no utilizas SSH para conectarte a tus EC2 instancias de Amazon, puedes saltarte esta sección.

Puede utilizar el AWS Management Console para crear grupos de seguridad en suVPC. Para conectar el sistema de EFS archivos de Amazon a la EC2 instancia de Amazon, debe crear dos grupos de seguridad: uno para la EC2 instancia de Amazon y otro para el destino de EFS montaje de Amazon.

  1. Cree dos grupos de seguridad en suVPC. Para obtener instrucciones, consulte Crear un grupo de seguridad en la Guía del VPC usuario de Amazon.

  2. En la VPC consola, compruebe las reglas predeterminadas para estos grupos de seguridad. Ambos grupos de seguridad deben tener una única regla de salida que permita la salida de tráfico.

  3. Debe autorizar el acceso adicional a los grupos de seguridad tal y como se indica a continuación:

    1. Agrega una regla al grupo de EC2 seguridad para permitir el SSH acceso a la instancia en el puerto 22, como se muestra a continuación. Esto resulta útil si planea usar un SSH cliente como el que se conecte PuTTY a la EC2 instancia y la administre a través de una interfaz de terminal. De forma opcional, puede restringir la dirección Source (Origen).

      Para obtener instrucciones, consulta Añadir reglas a un grupo de seguridad en la Guía del VPC usuario de Amazon.

    2. Añada una regla al grupo de seguridad Mount Target para permitir el acceso entrante desde el grupo de EC2 seguridad en el TCP puerto 2049. El grupo de seguridad asignado como origen es el grupo de seguridad asociado a la EC2 instancia.

      Para ver los grupos de seguridad asociados a los destinos de montaje del sistema de archivos, en la EFS consola, seleccione la pestaña Red de la página de detalles del sistema de archivos. Para obtener más información, consulte Administrar destinos de montaje.

    nota

    No es necesario añadir una regla de salida, ya que la regla de salida predeterminada permite que salga todo el tráfico. (Si elimina la regla de salida predeterminada, debe agregar una regla de salida para abrir una TCP conexión en el NFS puerto e identificar el grupo de seguridad de destino de montaje como destino).

  4. Compruebe que ambos grupos de seguridad autorizan ahora el acceso entrante y saliente tal y como se describe en esta sección.

Para ver un ejemplo que muestra cómo crear grupos de seguridad mediante el AWS CLI, consultePaso 1: Crear recursos EC2.