Criação, configuração e exclusão de grupos de segurança do Amazon EC2 na AWS CLI
Você pode criar um grupo de segurança para suas instâncias do Amazon Elastic Compute Cloud (Amazon EC2) que atua essencialmente como um firewall, com regras que determinam qual tráfego de rede pode entrar e sair.
É possível usar a AWS Command Line Interface (AWS CLI) para criar um grupo de segurança, adicionar regras a grupos de segurança existentes e excluir grupos de segurança.
nota
Para obter exemplos de outros comandos, consulte o AWS CLI
Tópicos
Pré-requisitos
Para executar os comandos ec2
, você precisa:
Instale e configure a AWS CLI. Para ter mais informações, consulte Instalar ou atualizar a versão mais recente da AWS CLI e Autenticação e credenciais de acesso para a AWS CLI.
-
Defina suas permissões do IAM para permitir acesso ao Amazon EC2. Para obter mais informações sobre permissões do IAM para Amazon EC2, consulte Políticas do IAM para Amazon EC2 no Guia do usuário do Amazon EC2.
Criar um grupo de segurança
É possível criar grupos de segurança associados a nuvens privadas virtuais (VPCs).
O exemplo do aws ec2 create-security-group
a seguir mostra como criar um grupo de segurança para a VPC especificada.
$
aws ec2 create-security-group --group-name
my-sg
--description "My security group
" --vpc-idvpc-1a2b3c4d
{ "GroupId": "sg-903004f8" }
Para visualizar as informações iniciais para um grupo de segurança, execute o comando aws ec2 describe-security-groups
. Você pode fazer referência a um grupo de segurança do EC2-VPC somente por seu vpc-id
, e não apenas por seu nome.
$
aws ec2 describe-security-groups --group-ids
sg-903004f8
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [], "GroupName": "my-sg", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }
Adicionar regras ao grupo de segurança
Quando você executa uma instância do Amazon EC2, é necessário ativar regras no grupo de segurança para permitir o tráfego de rede de entrada como meio de se conectar à imagem.
Por exemplo, se estiver iniciando uma instância do Windows, normalmente você adiciona uma regra para permitir que o tráfego de entrada na porta TCP 3389 ofereça suporte ao Protocolo de Desktop Remoto (RDP). Se estiver iniciando uma instância do Linux, geralmente você adiciona uma regra para permitir que o tráfego de entrada na porta 22 ofereça suporte às conexões SSH.
Use o comando aws ec2 authorize-security-group-ingress
para adicionar uma regra a um grupo de segurança. Um parâmetro obrigatório deste comando é o endereço IP público de seu computador ou rede (na forma de um intervalo de endereços) ao qual seu computador está conectado na notação CIDR
nota
Fornecemos o serviço https://checkip.amazonaws.com/
O exemplo a seguir mostra como adicionar uma regra para RDP (porta TCP 3389) em um grupo de segurança do EC2-VPC com o ID sg-903004f8
usando seu endereço IP.
Para começar, encontre seu endereço IP.
$
curl https://checkip.amazonaws.com
x.x.x.x
Em seguida, você pode adicionar o endereço IP ao seu grupo de segurança, executando o comando aws ec2
authorize-security-group-ingress
.
$
aws ec2 authorize-security-group-ingress --group-id
sg-903004f8
--protocol tcp --port 3389 --cidrx.x.x.x/x
O comando a seguir adiciona uma regra para habilitar o SSH para instâncias no mesmo grupo de segurança.
$
aws ec2 authorize-security-group-ingress --group-id
sg-903004f8
--protocol tcp --port 22 --cidrx.x.x.x/x
Para visualizar as alterações no grupo de segurança, execute o comando aws ec2 describe-security-groups
.
$
aws ec2 describe-security-groups --group-ids
sg-903004f8
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [ { "ToPort": 22, "IpProtocol": "tcp", "IpRanges": [ { "CidrIp": "
x.x.x.x/x
" } ] "UserIdGroupPairs": [], "FromPort": 22 } ], "GroupName": "my-sg", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }
Excluir o grupo de segurança
Para excluir um grupo de segurança, execute o comando aws
ec2 delete-security-group
.
nota
Não é possível excluir um grupo de segurança se ele estiver atualmente anexado a um ambiente.
O exemplo de comando a seguir exclui um grupo de segurança do EC2-VPC.
$
aws ec2 delete-security-group --group-id
sg-903004f8
Referências
Referência da AWS CLI:
Outra referência:
-
Para visualizar e contribuir para o SDK da AWS e exemplos de código da AWS CLI, consulte o Repositório de exemplos de código da AWS
no GitHub.