Creación de un grupo de seguridad mediante Windows PowerShell - AWS Tools for PowerShell

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Creación de un grupo de seguridad mediante Windows PowerShell

Puede utilizar el AWS Tools for PowerShell para crear y configurar un grupo de seguridad. La respuesta es el ID del grupo de seguridad.

Si necesita conectarse a la instancia, debe configurar el grupo de seguridad para permitir el SSH tráfico (Linux) o el RDP tráfico (Windows).

Requisitos previos

Necesita la dirección IP pública de su equipo, en CIDR notación. Puede obtener la dirección IP pública de su equipo local usando un servicio. Por ejemplo, Amazon proporciona el siguiente servicio: http://checkip.amazonaws.com/ o https://checkip.amazonaws.com. Para buscar otro servicio que le brinde su dirección IP, utilice la frase de búsqueda "what is my IP address" (cuál es mi dirección IP). Si se conecta a través de un firewall ISP o desde detrás de él sin una dirección IP estática, necesitará encontrar el rango de direcciones IP que pueden utilizar los ordenadores cliente.

aviso

Si especifica 0.0.0.0/0, habilitará el tráfico desde cualquier dirección IP del mundo. En el caso de RDP los protocolos SSH y, podría considerarlo aceptable durante un breve período de tiempo en un entorno de prueba, pero no es seguro para los entornos de producción. En producción, asegúrese de autorizar el acceso solo desde la dirección IP individual o el rango de direcciones adecuadas.

Crear un grupo de seguridad para EC2 - VPC

aviso

EC2-Classic se retiró el 15 de agosto de 2022. Le recomendamos que migre de EC2 -Classic a un. VPC Para obtener más información, consulte la entrada del blog EC2-Classic Networking is Retiring: aquí le mostramos cómo prepararse.

El siguiente New-EC2SecurityGroup ejemplo agrega el -VpcId parámetro para crear un grupo de seguridad para el especificado. VPC

PS > $groupid = New-EC2SecurityGroup ` -VpcId "vpc-da0013b3" ` -GroupName "myPSSecurityGroup" ` -GroupDescription "EC2-VPC from PowerShell"

Para ver la configuración inicial del grupo de seguridad, use el cmdlet Get-EC2SecurityGroup. De forma predeterminada, el grupo de seguridad de a VPC contiene una regla que permite todo el tráfico saliente. Tenga en cuenta que no puede hacer referencia a un grupo de seguridad paraEC2... VPC por su nombre.

PS > Get-EC2SecurityGroup -GroupId sg-5d293231 OwnerId : 123456789012 GroupName : myPSSecurityGroup GroupId : sg-5d293231 Description : EC2-VPC from PowerShell IpPermissions : {} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} VpcId : vpc-da0013b3 Tags : {}

Para definir los permisos del tráfico entrante en los TCP puertos 22 (SSH) y TCP 3389, utilice el New-Object cmdlet. El siguiente script de ejemplo define los permisos para los TCP puertos 22 y 3389 desde una única dirección IP,. 203.0.113.25/32

$ip1 = new-object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId $groupid -IpPermissions @( $ip1, $ip2 )

Para verificar el grupo de seguridad que se ha actualizado, use de nuevo el cmdlet Get-EC2SecurityGroup.

PS > Get-EC2SecurityGroup -GroupIds sg-5d293231 OwnerId : 123456789012 GroupName : myPSSecurityGroup GroupId : sg-5d293231 Description : EC2-VPC from PowerShell IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} VpcId : vpc-da0013b3 Tags : {}

Para ver las reglas de entrada, puede recuperar la propiedad IpPermissions del objeto de colección devuelto por el comando anterior.

PS > (Get-EC2SecurityGroup -GroupIds sg-5d293231).IpPermissions IpProtocol : tcp FromPort : 22 ToPort : 22 UserIdGroupPairs : {} IpRanges : {203.0.113.25/32} IpProtocol : tcp FromPort : 3389 ToPort : 3389 UserIdGroupPairs : {} IpRanges : {203.0.113.25/32}