Criação, configuração e exclusão de grupos de segurança do Amazon EC2 na AWS CLI - AWS Command Line Interface

Criação, configuração e exclusão de grupos de segurança do Amazon EC2 na AWS CLI

Você pode criar um grupo de segurança para suas instâncias do Amazon Elastic Compute Cloud (Amazon EC2) que atua essencialmente como um firewall, com regras que determinam qual tráfego de rede pode entrar e sair.

É possível usar a AWS Command Line Interface (AWS CLI) para criar um grupo de segurança, adicionar regras a grupos de segurança existentes e excluir grupos de segurança.

nota

Para obter exemplos de outros comandos, consulte o AWS CLI.

Pré-requisitos

Para executar os comandos ec2, você precisa:

Criar um grupo de segurança

É possível criar grupos de segurança associados a nuvens privadas virtuais (VPCs).

O exemplo do aws ec2 create-security-group a seguir mostra como criar um grupo de segurança para a VPC especificada.

$ aws ec2 create-security-group --group-name my-sg --description "My security group" --vpc-id vpc-1a2b3c4d { "GroupId": "sg-903004f8" }

Para visualizar as informações iniciais para um grupo de segurança, execute o comando aws ec2 describe-security-groups. Você pode fazer referência a um grupo de segurança do EC2-VPC somente por seu vpc-id, e não apenas por seu nome.

$ aws ec2 describe-security-groups --group-ids sg-903004f8 { "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [], "GroupName": "my-sg", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }

Adicionar regras ao grupo de segurança

Quando você executa uma instância do Amazon EC2, é necessário ativar regras no grupo de segurança para permitir o tráfego de rede de entrada como meio de se conectar à imagem.

Por exemplo, se estiver iniciando uma instância do Windows, normalmente você adiciona uma regra para permitir que o tráfego de entrada na porta TCP 3389 ofereça suporte ao Protocolo de Desktop Remoto (RDP). Se estiver iniciando uma instância do Linux, geralmente você adiciona uma regra para permitir que o tráfego de entrada na porta 22 ofereça suporte às conexões SSH.

Use o comando aws ec2 authorize-security-group-ingress para adicionar uma regra a um grupo de segurança. Um parâmetro obrigatório deste comando é o endereço IP público de seu computador ou rede (na forma de um intervalo de endereços) ao qual seu computador está conectado na notação CIDR.

nota

Fornecemos o serviço https://checkip.amazonaws.com/ para permitir a você determinar seu endereço IP público. Para encontrar outros serviços que podem ajudar você a identificar o endereço IP, use o navegador para pesquisar “qual é meu endereço IP”. Se você se conectar por meio de um ISP ou protegido por um firewall usando um endereço IP dinâmico (por meio de um gateway NAT de uma rede privada), seu endereço poderá mudar periodicamente. Nesse caso, você deve descobrir o intervalo de endereços IP usados por computadores cliente.

O exemplo a seguir mostra como adicionar uma regra para RDP (porta TCP 3389) em um grupo de segurança do EC2-VPC com o ID sg-903004f8 usando seu endereço IP.

Para começar, encontre seu endereço IP.

$ curl https://checkip.amazonaws.com x.x.x.x

Em seguida, você pode adicionar o endereço IP ao seu grupo de segurança, executando o comando aws ec2 authorize-security-group-ingress.

$ aws ec2 authorize-security-group-ingress --group-id sg-903004f8 --protocol tcp --port 3389 --cidr x.x.x.x/x

O comando a seguir adiciona uma regra para habilitar o SSH para instâncias no mesmo grupo de segurança.

$ aws ec2 authorize-security-group-ingress --group-id sg-903004f8 --protocol tcp --port 22 --cidr x.x.x.x/x

Para visualizar as alterações no grupo de segurança, execute o comando aws ec2 describe-security-groups.

$ aws ec2 describe-security-groups --group-ids sg-903004f8 { "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [ { "ToPort": 22, "IpProtocol": "tcp", "IpRanges": [ { "CidrIp": "x.x.x.x/x" } ] "UserIdGroupPairs": [], "FromPort": 22 } ], "GroupName": "my-sg", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }

Excluir o grupo de segurança

Para excluir um grupo de segurança, execute o comando aws ec2 delete-security-group.

nota

Não é possível excluir um grupo de segurança se ele estiver atualmente anexado a um ambiente.

O exemplo de comando a seguir exclui um grupo de segurança do EC2-VPC.

$ aws ec2 delete-security-group --group-id sg-903004f8

Referências

Referência da AWS CLI:

Outra referência: