

Herramientas de AWS para PowerShell La V4 ha entrado en modo de mantenimiento.

Le recomendamos que migre a la [Herramientas de AWS para PowerShell V5](https://docs.aws.amazon.com/powershell/v5/userguide/). Para obtener información y detalles adicionales sobre cómo realizar la migración, consulta nuestro [anuncio sobre el modo de mantenimiento](https://aws.amazon.com/blogs/developer/aws-tools-for-powershell-v4-maintenance-mode-announcement/).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Creación de un grupo de seguridad mediante Windows PowerShell
<a name="pstools-ec2-sg"></a>

Puede usar las Herramientas de AWS para PowerShell para crear y configurar un grupo de seguridad. La respuesta es el ID del grupo de seguridad.

Si necesita conectarse a la instancia, debe configurar el grupo de seguridad para permitir el tráfico SSH (Linux) o el tráfico RDP (Windows).

**Topics**
+ [Requisitos previos](#sg-prerequisites)
+ [Creación de un grupo de seguridad para EC2-VPC](#new-ec2securitygroup-vpc)

## Requisitos previos
<a name="sg-prerequisites"></a>

Necesitará la dirección IP pública de su equipo, en notación CIDR. Puede obtener la dirección IP pública de su equipo local usando un servicio. Por ejemplo, Amazon proporciona el siguiente servicio: [http://checkip.amazonaws.com/](http://checkip.amazonaws.com/) o [https://checkip.amazonaws.com](https://checkip.amazonaws.com/). Para buscar otro servicio que le brinde su dirección IP, utilice la frase de búsqueda "what is my IP address" (cuál es mi dirección IP). Si se conecta a través de un ISP o desde detrás del firewall sin una dirección IP estática, deberá encontrar el intervalo de direcciones IP que pueden utilizar los equipos cliente.

**aviso**  
Si especifica `0.0.0.0/0`, habilitará el tráfico desde cualquier dirección IP del mundo. Para los protocolos SSH y RDP, este método podría ser aceptable durante un periodo de tiempo corto en un entorno de prueba, pero no es seguro en entornos de producción. En producción, asegúrese de autorizar el acceso solo desde la dirección IP individual o el rango de direcciones adecuadas.

## Creación de un grupo de seguridad para EC2-VPC
<a name="new-ec2securitygroup-vpc"></a>

**aviso**  
EC2-Classic se retirará el 15 de agosto de 2022. Le recomendamos que migre de EC2-Classic a una VPC. Para obtener más información, consulte la entrada del blog [EC2-Classic Networking is Retiring – Here's How to Prepare](https://aws.amazon.com/blogs/aws/ec2-classic-is-retiring-heres-how-to-prepare/).

El siguiente ejemplo de `New-EC2SecurityGroup` añade un parámetro `-VpcId` para crear un grupo de seguridad para la VPC especificada.

```
PS > $groupid = New-EC2SecurityGroup `
    -VpcId "vpc-da0013b3" `
    -GroupName "myPSSecurityGroup" `
    -GroupDescription "EC2-VPC from PowerShell"
```

Para ver la configuración inicial del grupo de seguridad, use el cmdlet `Get-EC2SecurityGroup`. De forma predeterminada, el grupo de seguridad de una VPC incluye una regla que permite todo el tráfico de salida. Tenga en cuenta que no puede hacer referencia a un grupo de seguridad de EC2-VPC por nombre.

```
PS > Get-EC2SecurityGroup -GroupId sg-5d293231

OwnerId             : 123456789012
GroupName           : myPSSecurityGroup
GroupId             : sg-5d293231
Description         : EC2-VPC from PowerShell
IpPermissions       : {}
IpPermissionsEgress : {Amazon.EC2.Model.IpPermission}
VpcId               : vpc-da0013b3
Tags                : {}
```

Para definir los permisos para el tráfico entrante en el puerto TCP 22 (SSH) y el puerto TCP 3389, utilice el cmdlet `New-Object`. En el siguiente script de ejemplo se definen los permisos para los puertos TCP 22 y 3389 desde una única dirección IP, `203.0.113.25/32`.

```
$ip1 = new-object Amazon.EC2.Model.IpPermission 
$ip1.IpProtocol = "tcp" 
$ip1.FromPort = 22 
$ip1.ToPort = 22 
$ip1.IpRanges.Add("203.0.113.25/32") 
$ip2 = new-object Amazon.EC2.Model.IpPermission 
$ip2.IpProtocol = "tcp" 
$ip2.FromPort = 3389 
$ip2.ToPort = 3389 
$ip2.IpRanges.Add("203.0.113.25/32") 
Grant-EC2SecurityGroupIngress -GroupId $groupid -IpPermissions @( $ip1, $ip2 )
```

Para verificar el grupo de seguridad que se ha actualizado, use de nuevo el cmdlet `Get-EC2SecurityGroup`.

```
PS > Get-EC2SecurityGroup -GroupIds sg-5d293231

OwnerId             : 123456789012
GroupName           : myPSSecurityGroup
GroupId             : sg-5d293231
Description         : EC2-VPC from PowerShell
IpPermissions       : {Amazon.EC2.Model.IpPermission}
IpPermissionsEgress : {Amazon.EC2.Model.IpPermission}
VpcId               : vpc-da0013b3
Tags                : {}
```

Para ver las reglas de entrada, puede recuperar la propiedad `IpPermissions` del objeto de colección devuelto por el comando anterior.

```
PS > (Get-EC2SecurityGroup -GroupIds sg-5d293231).IpPermissions

IpProtocol       : tcp
FromPort         : 22
ToPort           : 22
UserIdGroupPairs : {}
IpRanges         : {203.0.113.25/32}

IpProtocol       : tcp
FromPort         : 3389
ToPort           : 3389
UserIdGroupPairs : {}
IpRanges         : {203.0.113.25/32}
```