Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erstellen, Konfigurieren und Löschen von Sicherheitsgruppen für Amazon EC2
Sie können eine Sicherheitsgruppe, die im Wesentlichen als Firewall fungiert, für Ihre Amazon-Elastic-Compute-Cloud (Amazon EC2)-Instances mit Regeln erstellen, die den ein- und ausgehenden Netzwerkverkehr bestimmen.
Mit der AWS Command Line Interface (AWS CLI) erstellen Sie eine neue Sicherheitsgruppe, fügen Regeln zu vorhandenen Sicherheitsgruppen hinzu und löschen Sicherheitsgruppen.
Anmerkung
Weitere Befehlsbeispiele finden Sie im AWS CLI-Referenzleitfaden
Themen
Voraussetzungen
Zur Ausführung von ec2
-Befehlen ist Folgendes erforderlich:
Installieren und Konfigurieren der AWS CLI. Weitere Informationen erhalten Sie unter Installieren oder aktualisieren Sie auf die neueste Version von AWS CLI und Authentifizierung und Anmeldeinformationen.
-
Legen Sie Ihre IAM-Berechtigungen fest, um Zugriff auf Amazon EC2 zu ermöglichen. Weitere Informationen zu IAM-Berechtigungen für Amazon EC2 finden Sie unter IAM-Richtlinien für Amazon EC2 im Benutzerhandbuch zu Amazon EC2 für Linux-Instances.
Eine Sicherheitsgruppe erstellen
Sie können Sicherheitsgruppen erstellen, die Virtual Private Clouds (VPCs) zugeordnet sind.
Im folgenden aws ec2 create-security-group
-Beispiel wird gezeigt, wie Sie eine Sicherheitsgruppe für eine bestimmte VPC erstellen.
$
aws ec2 create-security-group --group-name
my-sg
--description "My security group
" --vpc-idvpc-1a2b3c4d
{ "GroupId": "sg-903004f8" }
Zum Anzeigen der Anfangsinformationen für eine Sicherheitsgruppe führen Sie den Befehl aws ec2 describe-security-groups
aus. Sie können auf eine EC2-VPC-Sicherheitsgruppe nur mit der vpc-id
und nicht mit ihrem Namen verweisen.
$
aws ec2 describe-security-groups --group-ids
sg-903004f8
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [], "GroupName": "my-sg", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }
Hinzufügen von Regeln zu Ihrer Sicherheitsgruppe
Wenn Sie eine Amazon-EC2-Instance ausführen, müssen Sie Regeln in der Sicherheitsgruppe aktivieren, um eingehenden Netzwerkverkehr für Ihre Art der Verbindung zum Image zu aktivieren.
Wenn Sie beispielsweise eine Windows-Instance starten, fügen Sie im Allgemeinen eine Regel hinzu, um eingehenden Datenverkehr über TCP-Port 3389 zu erlauben, um das Remote Desktop Protocol (RDP) zu unterstützen. Beim Starten einer Linux-Instance fügen Sie im Allgemeinen eine Regel hinzu, um eingehenden Datenverkehr über TCP-Port 22 zu erlauben, um SSH-Verbindungen zu unterstützen.
Fügen Sie mit dem Befehl aws ec2 authorize-security-group-ingress
eine Regel zu Ihrer Sicherheitsgruppe hinzu. Ein erforderlicher Parameter dieses Befehls ist die öffentliche IP-Adresse Ihres Computers oder das Netzwerk (in Form eines Adressbereichs), das mit Ihrem Computer verbunden ist. Dabei wird die CIDR
Anmerkung
Mit unserem Service https://checkip.amazonaws.com/
Im folgenden Beispiel wird gezeigt, wie Sie eine Regel für das RDP (TCP-Port 3389) zu einer EC2-VPC-Sicherheitsgruppe mit der ID sg-903004f8
mithilfe Ihrer IP-Adresse hinzufügen.
Suchen Sie zunächst Ihre IP-Adresse.
$
curl https://checkip.amazonaws.com
x.x.x.x
Sie können die IP-Adresse dann zur Sicherheitsgruppe hinzufügen, indem Sie den aws ec2
authorize-security-group-ingress
-Befehl ausführen.
$
aws ec2 authorize-security-group-ingress --group-id
sg-903004f8
--protocol tcp --port 3389 --cidrx.x.x.x/x
Der folgende Befehl fügt eine weitere Regel hinzu, um SSH-Instances in derselben Sicherheitsgruppe zu aktivieren.
$
aws ec2 authorize-security-group-ingress --group-id
sg-903004f8
--protocol tcp --port 22 --cidrx.x.x.x/x
Zum Anzeigen der Änderungen der Sicherheitsgruppe führen Sie den Befehl aws ec2 describe-security-groups
aus.
$
aws ec2 describe-security-groups --group-ids
sg-903004f8
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [ { "ToPort": 22, "IpProtocol": "tcp", "IpRanges": [ { "CidrIp": "
x.x.x.x/x
" } ] "UserIdGroupPairs": [], "FromPort": 22 } ], "GroupName": "my-sg", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }
Löschen Ihrer Sicherheitsgruppe
Um eine Sicherheitsgruppe zu löschen, führen Sie den Befehl aws
ec2 delete-security-group
aus.
Anmerkung
Sie können eine Sicherheitsgruppe nicht löschen, wenn sie aktuell an eine Umgebung angefügt ist.
Das folgende Befehlsbeispiel löscht die EC2-VPC-Sicherheitsgruppe.
$
aws ec2 delete-security-group --group-id
sg-903004f8
Referenzen
AWS CLI-Referenz:
Andere Referenz:
-
Wenn Sie Codebeispiele für das AWS-SDK und die AWS CLI anzeigen, kommentieren oder ergänzen möchten, gehen Sie zum AWS-Codebeispiel-Repository
auf GitHub.