Erstellen, Konfigurieren und Löschen von EC2 Amazon-Sicherheitsgruppen in der AWS CLI - AWS Command Line Interface

Diese Dokumentation bezieht sich AWS CLI nur auf Version 1 von. Dokumentation zu Version 2 von finden Sie im Benutzerhandbuch für Version 2. AWS CLI

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen, Konfigurieren und Löschen von EC2 Amazon-Sicherheitsgruppen in der AWS CLI

Sie können eine Sicherheitsgruppe für Ihre Amazon Elastic Compute Cloud (Amazon EC2) -Instances erstellen, die im Wesentlichen als Firewall fungiert und Regeln enthält, die festlegen, welcher Netzwerkverkehr ein- und ausreisen kann.

Verwenden Sie AWS Command Line Interface (AWS CLI), um eine Sicherheitsgruppe zu erstellen, Regeln zu vorhandenen Sicherheitsgruppen hinzuzufügen und Sicherheitsgruppen zu löschen.

Anmerkung

Weitere Befehlsbeispiele finden Sie im AWS CLI.

Voraussetzungen

Zur Ausführung von ec2-Befehlen ist Folgendes erforderlich:

Eine Sicherheitsgruppe erstellen

Sie können Sicherheitsgruppen erstellen, die virtuellen privaten Clouds zugeordnet sind ()VPCs.

Im folgenden aws ec2 create-security-group-Beispiel wird gezeigt, wie Sie eine Sicherheitsgruppe für eine bestimmte VPC erstellen.

$ aws ec2 create-security-group --group-name my-sg --description "My security group" --vpc-id vpc-1a2b3c4d { "GroupId": "sg-903004f8" }

Zum Anzeigen der Anfangsinformationen für eine Sicherheitsgruppe führen Sie den Befehl aws ec2 describe-security-groups aus. Sie können auf eine EC2 -VPC-Sicherheitsgruppe nur anhand ihres Namens verweisenvpc-id, nicht anhand ihres Namens.

$ aws ec2 describe-security-groups --group-ids sg-903004f8 { "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [], "GroupName": "my-sg", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }

Hinzufügen von Regeln zu Ihrer Sicherheitsgruppe

Wenn Sie eine EC2 Amazon-Instance ausführen, müssen Sie Regeln in der Sicherheitsgruppe aktivieren, um eingehenden Netzwerkverkehr für Ihre Verbindungsmöglichkeiten mit dem Image zuzulassen.

Wenn Sie beispielsweise eine Windows-Instance starten, fügen Sie im Allgemeinen eine Regel hinzu, um eingehenden Datenverkehr über TCP-Port 3389 zu erlauben, um das Remote Desktop Protocol (RDP) zu unterstützen. Beim Starten einer Linux-Instance fügen Sie im Allgemeinen eine Regel hinzu, um eingehenden Datenverkehr über TCP-Port 22 zu erlauben, um SSH-Verbindungen zu unterstützen.

Fügen Sie mit dem Befehl aws ec2 authorize-security-group-ingress eine Regel zu Ihrer Sicherheitsgruppe hinzu. Ein erforderlicher Parameter dieses Befehls ist die öffentliche IP-Adresse Ihres Computers oder das Netzwerk (in Form eines Adressbereichs), das mit Ihrem Computer verbunden ist. Dabei wird die CIDR-Notation verwendet.

Anmerkung

Wir bieten den folgenden Service, https://checkip.global.api.aws/, an, damit Sie Ihre öffentliche IP-Adresse ermitteln können. Zum Finden weiterer Services zur Identifizierung Ihrer IP-Adresse geben Sie in Ihren Browser "wie lautet meine IP-Adresse" ein. Wenn Sie eine Verbindung über einen ISP oder von hinter einer Firewall mit einer dynamischen IP-Adresse herstellen (über ein NAT-Gateway von einem privaten Netzwerk), können Sie diese regelmäßig ändern. In diesem Fall müssen Sie den IP-Adressbereich herausfinden, der von Client-Computern verwendet wird.

Das folgende Beispiel zeigt, wie Sie eine Regel für RDP (TCP-Port 3389) zu einer EC2 -VPC-Sicherheitsgruppe hinzufügen, wobei die ID Ihre IP-Adresse sg-903004f8 verwendet.

Suchen Sie zunächst Ihre IP-Adresse.

$ curl https://checkip.amazonaws.com x.x.x.x

Sie können die IP-Adresse dann zur Sicherheitsgruppe hinzufügen, indem Sie den aws ec2 authorize-security-group-ingress-Befehl ausführen.

$ aws ec2 authorize-security-group-ingress --group-id sg-903004f8 --protocol tcp --port 3389 --cidr x.x.x.x/x

Der folgende Befehl fügt eine weitere Regel hinzu, um SSH-Instances in derselben Sicherheitsgruppe zu aktivieren.

$ aws ec2 authorize-security-group-ingress --group-id sg-903004f8 --protocol tcp --port 22 --cidr x.x.x.x/x

Zum Anzeigen der Änderungen der Sicherheitsgruppe führen Sie den Befehl aws ec2 describe-security-groups aus.

$ aws ec2 describe-security-groups --group-ids sg-903004f8 { "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [ { "ToPort": 22, "IpProtocol": "tcp", "IpRanges": [ { "CidrIp": "x.x.x.x/x" } ] "UserIdGroupPairs": [], "FromPort": 22 } ], "GroupName": "my-sg", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }

Löschen Ihrer Sicherheitsgruppe

Um eine Sicherheitsgruppe zu löschen, führen Sie den Befehl aws ec2 delete-security-group aus.

Anmerkung

Sie können eine Sicherheitsgruppe nicht löschen, wenn sie aktuell an eine Umgebung angefügt ist.

Das folgende Befehlsbeispiel löscht eine EC2 -VPC-Sicherheitsgruppe.

$ aws ec2 delete-security-group --group-id sg-903004f8

Referenzen

AWS CLI Referenz:

Andere Referenz: