Creare un gruppo di sicurezza utilizzando Windows PowerShell - AWS Strumenti per PowerShell

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Creare un gruppo di sicurezza utilizzando Windows PowerShell

È possibile utilizzare il AWS Strumenti per PowerShell per creare e configurare un gruppo di sicurezza. La risposta è l'ID del gruppo di sicurezza.

Se devi connetterti alla tua istanza, devi configurare il gruppo di sicurezza per consentire il SSH traffico (Linux) o RDP il traffico (Windows).

Prerequisiti

È necessario l'indirizzo IP pubblico del computer, in CIDR notazione. Puoi ottenere l'indirizzo IP pubblico del computer locale utilizzando un servizio. Ad esempio, Amazon fornisce il servizio seguente: http://checkip.amazonaws.com/ o https://checkip.amazonaws.com/. Per individuare un altro servizio che fornisca l'indirizzo IP, usa la frase di ricerca "qual è il mio indirizzo IP". Se ci si connette tramite ISP o da un firewall protetto senza un indirizzo IP statico, è necessario individuare l'intervallo di indirizzi IP che possono essere utilizzati dai computer client.

avvertimento

Se specifichi 0.0.0.0/0, abiliti il traffico da qualsiasi indirizzo IP nel mondo. Per quanto riguarda i RDP protocolli SSH and, potresti considerarlo accettabile per un breve periodo in un ambiente di test, ma non è sicuro per gli ambienti di produzione. In produzione, assicurati di autorizzare l'accesso solo dall'indirizzo IP individuale o dall'intervallo di indirizzi appropriato.

Creazione di un gruppo di sicurezza per EC2 - VPC

avvertimento

EC2-Classic è stato ritirato il 15 agosto 2022. Ti consigliamo di migrare da EC2 -Classic a. VPC Per maggiori informazioni, consulta il post sul blog EC2-Classic Networking is Retiring: ecco come prepararsi.

L'New-EC2SecurityGroupesempio seguente aggiunge il -VpcId parametro per creare un gruppo di sicurezza per il valore specificato. VPC

PS > $groupid = New-EC2SecurityGroup ` -VpcId "vpc-da0013b3" ` -GroupName "myPSSecurityGroup" ` -GroupDescription "EC2-VPC from PowerShell"

Per visualizzare la configurazione iniziale del gruppo di sicurezza, utilizza il cmdlet Get-EC2SecurityGroup. Per impostazione predefinita, il gruppo di sicurezza per a VPC contiene una regola che consente tutto il traffico in uscita. Nota che non puoi fare riferimento a un gruppo di sicurezza per EC2 - VPC per nome.

PS > Get-EC2SecurityGroup -GroupId sg-5d293231 OwnerId : 123456789012 GroupName : myPSSecurityGroup GroupId : sg-5d293231 Description : EC2-VPC from PowerShell IpPermissions : {} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} VpcId : vpc-da0013b3 Tags : {}

Per definire le autorizzazioni per il traffico in entrata sulla TCP porta 22 (SSH) e sulla TCP porta 3389, utilizzare il cmdlet. New-Object Lo script di esempio seguente definisce le autorizzazioni per le TCP porte 22 e 3389 da un singolo indirizzo IP,. 203.0.113.25/32

$ip1 = new-object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId $groupid -IpPermissions @( $ip1, $ip2 )

Per verificare che il gruppo di sicurezza sia stato aggiornato, utilizza di nuovo il cmdlet Get-EC2SecurityGroup.

PS > Get-EC2SecurityGroup -GroupIds sg-5d293231 OwnerId : 123456789012 GroupName : myPSSecurityGroup GroupId : sg-5d293231 Description : EC2-VPC from PowerShell IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} VpcId : vpc-da0013b3 Tags : {}

Per visualizzare le regole in entrata, puoi recuperare la proprietà IpPermissions dall'oggetto raccolta restituito dal comando precedente.

PS > (Get-EC2SecurityGroup -GroupIds sg-5d293231).IpPermissions IpProtocol : tcp FromPort : 22 ToPort : 22 UserIdGroupPairs : {} IpRanges : {203.0.113.25/32} IpProtocol : tcp FromPort : 3389 ToPort : 3389 UserIdGroupPairs : {} IpRanges : {203.0.113.25/32}