Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Autorisieren von eingehendem Datenverkehr für Linux-Instances
Mit Sicherheitsgruppen können Sie den Datenverkehr zu Ihrer Instance kontrollieren, einschließlich des Datenverkehrs, der auf der Instance eingeht. Sie können zum Beispiel nur Computern von Ihrem Heimnetzwerk den Zugriff über SSH auf die Instance gewähren. Wenn Ihre Instance ein Webserver ist, können Sie allen IP-Adressen erlauben, mittels HTTP oder HTTPS auf Ihre Instance zuzugreifen, sodass externe Benutzer den Content auf Ihrem Webserver durchsuchen können.
Die Standardsicherheitsgruppen und die neu erstellten Sicherheitsgruppen enthalten Standardregeln, die es Ihnen nicht ermöglichen, über das Internet auf die Instance zuzugreifen. Weitere Informationen finden Sie unter Standardsicherheitsgruppen und Benutzerdefinierte Sicherheitsgruppen. Um Netzwerkzugriff auf Ihre Instance zu ermöglichen, müssen Sie eingehenden Datenverkehr für Ihre Instance zulassen. Fügen Sie einer Sicherheitsgruppe, die Sie mit der Instance bei deren Start verknüpft haben, eine Regel hinzu, um einen Port für eingehenden Datenverkehr zu öffnen.
Zum Herstellen einer Verbindung mit der Instance müssen Sie eine Regel einrichten, um SSH-Datenverkehr von der öffentlichen IPv4-Adresse Ihres Computers zu autorisieren. Wenn Sie SSH-Datenverkehr von zusätzlichen IP-Adressbereichen zulassen möchten, fügen Sie für jeden Bereich, der autorisiert werden muss, eine weitere Regel hinzu.
Wenn Sie Ihre VPC für IPv6 konfiguriert und Ihre Instance mit einer IPv6-Adresse gestartet haben, können Sie für die Verbindung zu der Instance deren IPv6-Adresse anstelle von einer öffentlichen IPv4-Adresse verwenden. Ihr lokaler Computer muss über eine IPv6-Adresse verfügen und für die Verwendung von IPv6 konfiguriert sein.
Wenn Sie den Netzwerkzugriff auf eine Windows-Instance zulassen müssen, finden Sie weitere Informationen unter Autorisieren von eingehendem Datenverkehr für Windows-Instances im Amazon EC2-Benutzerhandbuch für Windows-Instances.
Bevor Sie beginnen
Sie müssen entscheiden, wer Zugriff auf Ihre Instance anfordern soll, z. B. ein einzelner
Host oder ein bestimmtes vertrauenswürdiges Netzwerk, wie die öffentliche IPv4-Adresse
Ihres lokalen Computers. Der Sicherheitsgruppen-Editor in der Amazon EC2-Konsole kann
die öffentliche IPv4-Adresse Ihres lokalen Computers automatisch für Sie erkennen.
Alternativ können Sie den Suchausdruck „wie ist meine IP-Adresse“ in einem Internet-Browser
eingeben oder den folgenden Service verwenden: Check IP
Wenn Sie 0.0.0.0/0
verwenden, lassen Sie für alle IPv4-Adressen den Zugriff auf Ihre Instance per SSH zu. Wenn Sie ::/0
verwenden, ermöglichen Sie allen IPv6-Adressen den Zugriff auf Ihre Instance. Dies
ist zwar für kurze Zeit in einer Testumgebung akzeptabel, aber für Produktionsumgebungen
sehr unsicher. Für die Produktion wird nur eine bestimmte IP-Adresse bzw. ein bestimmter
Adressbereich für den Zugriff auf Ihre Instance autorisiert.
Legen Sie fest, ob Sie den SSH-Zugriff über EC2 Instance Connect auf Ihre Instances
unterstützen. Wenn Sie EC2 Instance Connect nicht verwenden werden, sollten Sie eine
Deinstallation in Betracht ziehen oder in Ihren IAM-Richtlinien die folgende Aktion
ablehnen: ec2-instance-connect:SendSSHPublicKey
Weitere Informationen finden Sie unter Deinstallieren von EC2 Instance Connect und Konfigurieren von IAM-Berechtigungen für EC2 Instance Connect.
Hinzufügen einer Regel für eingehenden SSH-Datenverkehr zu einer Linux-Instance
Sicherheitsgruppen fungieren als Firewall für zugeordnet Instances. Sie steuern den ein- und ausgehenden Datenverkehr auf der Instance-Ebene. Sie müssen einer Sicherheitsgruppe Regeln hinzufügen, damit Sie von Ihrer IP-Adresse über SSH eine Verbindung zu Ihrer Linux-Instance herstellen können.
Wenn Sie eine Instance mit einer IPv6-Adresse gestartet haben und eine Verbindung zu der Instance mit deren IPv6-Adresse herstellen möchten, müssen Sie Regeln hinzufügen, die eingehenden IPv6-Datenverkehr über SSH zulassen.
Führen Sie die folgenden Befehle unbedingt auf Ihrem lokalen System aus, nicht auf der Instance selbst. Weitere Informationen zu diesen Befehlszeilenschnittstellen erhalten Sie unter Zugriff auf Amazon EC2.
Hinzufügen einer Regel zu einer Sicherheitsgruppe mithilfe der Befehlszeile
-
Suchen Sie mit einem der folgenden Befehle die Sicherheitsgruppe ab, die Ihrer Instance zugeordnet ist:
-
describe-instance-attribute (AWS CLI)
aws ec2 describe-instance-attribute --instance-id
instance_id
--attribute groupSet -
Get-EC2InstanceAttribute (AWS-Tools für Windows PowerShell)
PS C:\>
(Get-EC2InstanceAttribute -InstanceIdinstance_id
-Attribute groupSet).Groups
Beide Befehle geben eine Sicherheitsgruppen-ID zurück, die Sie im nächsten Schritt verwenden.
-
-
Fügen Sie die Regel unter Verwendung eines der folgenden Befehle der Sicherheitsgruppe hinzu:
-
authorize-security-group-ingress (AWS CLI)
aws ec2 authorize-security-group-ingress --group-id
security_group_id
--protocol tcp --port 22 --cidrcidr_ip_range
-
Grant-EC2SecurityGroupIngress (AWS-Tools für Windows PowerShell)
Der Befehl
Grant-EC2SecurityGroupIngress
benötigt den ParameterIpPermission
, der das Protokoll, den Port-Bereich und den IP-Adress-Bereich beschreibt, die für die Sicherheitsgruppenregel verwendet werden sollen. Der folgende Befehl erstellt den ParameterIpPermission
:PS C:\>
$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="cidr_ip_range
" }PS C:\>
Grant-EC2SecurityGroupIngress -GroupIdsecurity_group_id
-IpPermission @($ip1)
-
Zuordnen einer Sicherheitsgruppe zu einer Instance
Sie können eine Sicherheitsgruppe einer Instance zuweisen, wenn Sie die Instance starten. Wenn Sie Regeln hinzufügen oder entfernen, gelten diese Änderungen automatisch für alle Instances, denen Sie die Sicherheitsgruppe zugewiesen haben.
Nach dem Start einer Instance können Sie deren Sicherheitsgruppen nicht mehr ändern. Weitere Informationen finden Sie unter Ändern der Sicherheitsgruppen einer Instance im Amazon VPC Benutzerhandbuch.