Crea un gruppo di sicurezza per la tua EC2 istanza Amazon - Amazon Elastic Compute Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crea un gruppo di sicurezza per la tua EC2 istanza Amazon

I gruppi di sicurezza fungono da firewall per le istanze associate, controllando sia il traffico in entrata che in uscita a livello di istanza. Puoi aggiungere regole a un gruppo di sicurezza che ti consentano di connetterti alla tua istanza utilizzando SSH (istanze Linux) o RDP (istanze Windows). È inoltre possibile aggiungere regole che consentano il traffico client, ad esempio, HTTP e il HTTPS traffico destinato a un server Web.

È possibile associare un gruppo di sicurezza a un'istanza all'avvio dell'istanza. Quando aggiungi o rimuovi regole dai gruppi di sicurezza associati, tali modifiche vengono applicate automaticamente a tutte le istanze a cui hai associato il gruppo di sicurezza.

Dopo aver avviato un'istanza, puoi associare gruppi di sicurezza aggiuntivi. Per ulteriori informazioni, consulta Modifica i gruppi di sicurezza per la tua EC2 istanza Amazon.

È possibile aggiungere regole per i gruppi di sicurezza in entrata e in uscita quando si crea un gruppo di sicurezza oppure aggiungerle in un secondo momento. Per ulteriori informazioni, consulta Configurazione delle regole per i gruppi di sicurezza. Per esempi di regole che è possibile aggiungere a un gruppo di sicurezza, consulta. Regole del gruppo di sicurezza per diversi casi d'uso

Considerazioni
  • Di default, i nuovi gruppi di sicurezza hanno solo una regola in uscita che autorizza tutto il traffico a lasciare la risorsa. Devi aggiungere le regole per autorizzare qualsiasi tipo di traffico in entrata o per limitare quello in uscita.

  • Quando configurate un'origine per una regola che consente SSH o RDP accede alle vostre istanze, non consentite l'accesso da nessuna parte, perché consentirebbe l'accesso all'istanza da tutti gli indirizzi IP su Internet. Questo è accettabile per un breve periodo di tempo in un ambiente di test, ma non è sicuro per gli ambienti di produzione.

  • Se esiste più di una regola per una porta specifica, Amazon EC2 applica la regola più permissiva. Ad esempio, se disponi di una regola che consente l'accesso alla TCP porta 22 (SSH) dall'indirizzo IP 203.0.113.1 e un'altra regola che consente l'accesso alla TCP porta 22 da qualsiasi luogo, tutti hanno accesso alla porta 22. TCP

  • È possibile associare più gruppi di sicurezza a un'istanza. Pertanto, un'istanza può disporre di centinaia di regole valide. Questo può causare problemi nell'accesso all'istanza. È consigliabile comprimere le regole il più possibile.

  • Quando specifichi un gruppo di sicurezza come l'origine o la destinazione di una regola, la regola influenza tutte le istanze associate al gruppo di sicurezza. Il traffico in entrata è autorizzato in base agli indirizzi IP privati delle istanze associate al gruppo di sicurezza di origine (e non in base agli indirizzi IP elastici o pubblici). Per ulteriori informazioni sugli indirizzi IP, consulta EC2Indirizzamento IP delle istanze Amazon.

  • Amazon EC2 blocca il traffico sulla porta 25 per impostazione predefinita. Per ulteriori informazioni, consulta Restrizione sull'e-mail inviata tramite la porta 25.

Per creare un gruppo di sicurezza tramite console
  1. Apri la EC2 console Amazon all'indirizzo https://console.aws.amazon.com/ec2/.

  2. Fare clic su Security Groups (Gruppi di sicurezza) nel pannello di navigazione.

  3. Scegliere Create Security Group (Crea gruppo di sicurezza).

  4. Immettere un nome descrittivo e una breve descrizione del gruppo di sicurezza. Non puoi modificare il nome e la descrizione di un gruppo di sicurezza dopo che è stato creato.

  5. Perché VPC, scegli VPC in che modo eseguire le tue EC2 istanze Amazon.

  6. (Facoltativo) Per aggiungere regole in entrata, scegli Regole in entrata. Per ogni regola, scegli Aggiungi regola e specifica il protocollo, la porta e l'origine. Ad esempio, per consentire SSH il traffico, scegli SSHTipo e specifica l'IPv4indirizzo pubblico del tuo computer o della tua rete come Sorgente.

  7. (Facoltativo) Per aggiungere regole in uscita, scegli Regole in uscita. Per ogni regola, scegli Aggiungi regola e specifica il protocollo, la porta e la destinazione. Altrimenti, puoi mantenere la regola predefinita, che consente tutto il traffico in uscita.

  8. (Facoltativo) Per aggiungere un tag, scegli Add new tag (Aggiungi nuovo tag) e immetti la chiave e il valore del tag.

  9. Scegliere Create Security Group (Crea gruppo di sicurezza).

Per creare un gruppo di sicurezza tramite la riga di comando