Creazione, configurazione ed eliminazione di gruppi di EC2 sicurezza Amazon in AWS CLI - AWS Command Line Interface

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Creazione, configurazione ed eliminazione di gruppi di EC2 sicurezza Amazon in AWS CLI

Puoi creare un gruppo di sicurezza per le tue istanze Amazon Elastic Compute Cloud (AmazonEC2) che funge essenzialmente da firewall, con regole che determinano il traffico di rete che può entrare e uscire.

Usa AWS Command Line Interface (AWS CLI) per creare un gruppo di sicurezza, aggiungere regole ai gruppi di sicurezza esistenti ed eliminare gruppi di sicurezza.

Nota

Per ulteriori esempi di comandi, consultate la di riferimento.

Prerequisiti

Per eseguire i ec2 comandi, è necessario:

Creazione di un gruppo di sicurezza

Puoi creare gruppi di sicurezza associati a cloud privati virtuali (VPCs).

L'aws ec2 create-security-groupesempio seguente mostra come creare un gruppo di sicurezza per una determinata areaVPC.

$ aws ec2 create-security-group --group-name my-sg --description "My security group" --vpc-id vpc-1a2b3c4d { "GroupId": "sg-903004f8" }

Per visualizzare le informazioni iniziali per un gruppo di sicurezza, esegui il aws ec2 describe-security-groups comando. È possibile fare riferimento a un gruppo VPC di sicurezza EC2 - solo in base al nomevpc-id, non in base al nome.

$ aws ec2 describe-security-groups --group-ids sg-903004f8 { "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [], "GroupName": "my-sg", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }

Aggiunta di regole al gruppo di sicurezza

Quando esegui un'EC2istanza Amazon, devi abilitare le regole nel gruppo di sicurezza per consentire il traffico di rete in entrata per i tuoi mezzi di connessione all'immagine.

Ad esempio, se stai avviando un'istanza Windows, in genere aggiungi una regola per consentire al traffico in entrata sulla TCP porta 3389 di supportare Remote Desktop Protocol (). RDP Se stai lanciando un'istanza Linux, in genere aggiungi una regola per consentire al traffico in entrata sulla TCP porta 22 di supportare le connessioni. SSH

Utilizza il comando aws ec2 authorize-security-group-ingress per aggiungere una regola al gruppo di sicurezza. Un parametro richiesto di questo comando è l'indirizzo IP pubblico del computer o la rete (sotto forma di intervallo di indirizzi) a cui è collegato il computer, in CIDRnotazione.

Nota

Forniamo il seguente servizio, https://checkip.amazonaws.com/, per consentirti di determinare il tuo indirizzo IP pubblico. Per trovare altri servizi che possono aiutarti a identificare il tuo indirizzo IP, utilizza il browser per cercare "qual è il indirizzo IP". Se ti connetti tramite ISP o da un firewall protetto utilizzando un indirizzo IP dinamico (tramite un NAT gateway di una rete privata), l'indirizzo può cambiare periodicamente. In questo caso, devi scoprire l'intervallo di indirizzi IP utilizzato dai computer client.

L'esempio seguente mostra come aggiungere una regola per RDP (TCPporta 3389) a un EC2 gruppo di VPC sicurezza con l'ID sg-903004f8 utilizzando il proprio indirizzo IP.

Per iniziare, trova il tuo indirizzo IP.

$ curl https://checkip.amazonaws.com x.x.x.x

Puoi quindi aggiungere l'indirizzo IP al tuo gruppo di sicurezza eseguendo il aws ec2 authorize-security-group-ingress comando.

$ aws ec2 authorize-security-group-ingress --group-id sg-903004f8 --protocol tcp --port 3389 --cidr x.x.x.x/x

Il comando seguente aggiunge un'altra regola da abilitare SSH alle istanze dello stesso gruppo di sicurezza.

$ aws ec2 authorize-security-group-ingress --group-id sg-903004f8 --protocol tcp --port 22 --cidr x.x.x.x/x

Per visualizzare le modifiche al gruppo di sicurezza, esegui il aws ec2 describe-security-groups comando.

$ aws ec2 describe-security-groups --group-ids sg-903004f8 { "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [ { "ToPort": 22, "IpProtocol": "tcp", "IpRanges": [ { "CidrIp": "x.x.x.x/x" } ] "UserIdGroupPairs": [], "FromPort": 22 } ], "GroupName": "my-sg", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }

Eliminazione del gruppo di sicurezza:

Per eliminare un gruppo di sicurezza, esegui il aws ec2 delete-security-group comando.

Nota

Non puoi eliminare un gruppo di sicurezza se è attualmente collegato a un ambiente.

Il seguente esempio di comando elimina un gruppo VPC di sicurezza EC2 -.

$ aws ec2 delete-security-group --group-id sg-903004f8

Riferimenti

AWS CLI riferimento:

Altro riferimento: