Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Crear, configurar y eliminar grupos de seguridad para Amazon EC2
Puede crear un grupo de seguridad para las instancias Amazon Elastic Compute Cloud (Amazon EC2) que básicamente funciona como un firewall, con reglas que determinan el tráfico de red que puede entrar y salir.
Use el AWS Command Line Interface (AWS CLI) para crear un grupo de seguridad, agregar reglas a los grupos de seguridad existentes y eliminar los grupos de seguridad.
nota
Para ver ejemplos de comandos adicionales, consulte la de AWS CLI referencia
Temas
Requisitos previos
Para ejecutar los comandos de ec2
, necesitará:
Instalar y configurar la AWS CLI. Para obtener más información, consulte Instalación o actualización a la versión más reciente de la AWS CLI y Credenciales de autenticación y acceso.
-
Establezca sus permisos de IAM para permitir el acceso a Amazon EC2. Para obtener más información sobre los permisos de IAM para Amazon EC2, consulte las políticas de IAM para Amazon EC2 en la Guía del usuario de Amazon EC2.
Creación de un grupo de seguridad
Puede crear grupos de seguridad asociados a nubes privadas virtuales (VPC).
En el siguiente ejemplo de aws ec2 create-security-group
se muestra cómo crear un grupo de seguridad para una VPC especificada.
$
aws ec2 create-security-group --group-name
my-sg
--description "My security group
" --vpc-idvpc-1a2b3c4d
{ "GroupId": "sg-903004f8" }
Para ver la información inicial para un grupo de seguridad, ejecute el comando de aws ec2 describe-security-groups
. Solo puede hacer referencia a un grupo de seguridad de EC2-VPC por su vpc-id
, no por su nombre.
$
aws ec2 describe-security-groups --group-ids
sg-903004f8
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [], "GroupName": "my-sg", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }
Agregar reglas al grupo de seguridad
Cuando ejecute una instancia de Amazon EC2, debe habilitar reglas en el grupo de seguridad para permitir el tráfico de red entrante en el medio que utilice para conectarse a la imagen.
Por ejemplo, si lanza una instancia de Windows, normalmente debe añadir una regla para permitir el tráfico entrante en el puerto TCP 3389 (RDP) para dar soporte al protocolo de escritorio remoto (RDP). Si lanza una instancia de Linux, normalmente debe añadir una regla para permitir el tráfico entrante en el puerto TCP 22 (SSH) para dar soporte a las conexiones de SSH.
Use el comando aws ec2 authorize-security-group-ingress
para añadir una regla a un grupo de seguridad. Uno de los parámetros obligatorios de este comando es la dirección IP pública de su equipo, o la red (en forma de un intervalo de direcciones) al que su equipo está asociada, en notación CIDR
nota
Proporcionamos el siguiente servicio, https://checkip.amazonaws.com/
En el siguiente ejemplo se muestra cómo añadir una regla para RDP (puerto TCP 3389) a un grupo de seguridad EC2-VPC con el ID sg-903004f8
utilizando su dirección IP.
Para empezar, busque su dirección IP.
$
curl https://checkip.amazonaws.com
x.x.x.x
Luego, puede agregar la dirección IP a su grupo de seguridad mediante la ejecución del comando aws ec2
authorize-security-group-ingress
.
$
aws ec2 authorize-security-group-ingress --group-id
sg-903004f8
--protocol tcp --port 3389 --cidrx.x.x.x/x
El siguiente comando añade otra regla para habilitar SSH en instancias en el mismo grupo de seguridad.
$
aws ec2 authorize-security-group-ingress --group-id
sg-903004f8
--protocol tcp --port 22 --cidrx.x.x.x/x
Para ver los cambios realizados en el grupo de seguridad, ejecute el comando aws ec2 describe-security-groups
.
$
aws ec2 describe-security-groups --group-ids
sg-903004f8
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [] } ], "Description": "My security group" "IpPermissions": [ { "ToPort": 22, "IpProtocol": "tcp", "IpRanges": [ { "CidrIp": "
x.x.x.x/x
" } ] "UserIdGroupPairs": [], "FromPort": 22 } ], "GroupName": "my-sg", "OwnerId": "123456789012", "GroupId": "sg-903004f8" } ] }
Eliminación de un grupo de seguridad
Para eliminar un grupo de seguridad, ejecute el comando aws
ec2 delete-security-group
.
nota
No puede eliminar un grupo de seguridad que esté conectado actualmente a un entorno.
El siguiente ejemplo de comando elimina un grupo de seguridad EC2-VPC.
$
aws ec2 delete-security-group --group-id
sg-903004f8
Referencias
AWS CLI referencia:
Otra referencia:
-
Para ver ejemplos de AWS CLI código y AWS del SDK y contribuir a ellos, consulta el repositorio AWS de ejemplos de código
en GitHub.