Configuración de reglas de grupos de seguridad
Después de crear un grupo de seguridad, puede agregar, actualizar y eliminar sus reglas de grupo de seguridad. Cuando agrega, actualiza o elimina una regla, esta se aplica automáticamente a todos los recursos asociados al grupo de seguridad.
Permisos necesarios
Antes de comenzar, asegúrese de tener los permisos necesarios. Para obtener más información, consulte Administración de reglas de grupos de seguridad.
Protocolos y puertos
-
Con la consola, si selecciona un tipo predefinido, el Protocolo y el Rango de puertos se especifican automáticamente. Para introducir un rango de puertos, debe seleccionar uno de los siguientes tipos personalizados: TCP personalizado o UDP personalizado.
-
Con la AWS CLI, puede agregar una sola regla con un solo puerto mediante las opciones
--protocol
y--port
. Para añadir varias reglas, o una regla con un rango de puertos, utilice la opción--ip-permissions
.
Orígenes y destinos
-
Con la consola, puede especificar lo siguiente como origen de las reglas de entrada o como destino de las reglas de salida:
-
Personalizado: un bloque de CIDR de IPv4 y un bloque de CIDR de IPv6, un grupo de seguridad o una lista de prefijos.
-
Anywhere-IPv4: el bloque de CIDR IPv4 0.0.0.0/0.
-
Anywhere-IPv6: el bloque de CIDR ::/0 IPv6.
-
Mi IP: la dirección IPv4 pública de su equipo local.
-
-
Con la AWS CLI, puede especificar un bloque de CIDR de IPv4 mediante la opción
--cidr
o un grupo de seguridad mediante la opción--source-group
. Para especificar una lista de prefijos o un bloque de CIDR de IPv6, utilice la opción--ip-permissions
.
aviso
Si elige Anywhere-IPv4, permite el tráfico desde todas las direcciones IPv4. Si elige Anywhere-IPv6, permite el tráfico desde todas las direcciones IPv6. Se recomienda autorizar solo los rangos de direcciones IP específicos que necesitan acceso a sus recursos.
Para añadir reglas a un grupo de seguridad con la consola
Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/
. -
En el panel de navegación, elija Grupos de seguridad.
-
Seleccione el grupo de seguridad.
-
Para editar las reglas de entrada, seleccione Editar reglas de entrada en Acciones o en la pestaña Reglas de entrada.
-
Para agregar una regla, elija Agregar regla e ingrese el tipo, el protocolo, el puerto y la fuente de la regla.
Si el tipo es TCP o UDP, debe ingresar el rango de puertos que va a permitir. Para el protocolo ICMP personalizado, debe elegir el nombre del tipo de ICMP en Protocol (Protocolo) y, si se aplica, el nombre del código en Port Range (Rango de puertos). Si elige cualquier otro tipo, el protocolo y el rango de puertos se configurarán en su nombre.
-
Para actualizar una regla, cambie su protocolo, descripción y fuente según sea necesario. Sin embargo, no puede cambiar el tipo de fuente. Por ejemplo, si el origen es un bloque CIDR de IPv4, no puede especificar un bloque de CIDR de IPv6, una lista de prefijos o un grupo de seguridad.
-
Para eliminar una regla, pulse el botón Eliminar.
-
-
Para editar las reglas de salida, selecciona Editar reglas de salida en Acciones o en la pestaña Reglas de salida.
-
Para agregar una regla, elija Agregar regla e ingrese el tipo, el protocolo, el puerto y el destino de la regla. También puede introducir una descripción opcional.
Si el tipo es TCP o UDP, debe ingresar el rango de puertos que va a permitir. Para el protocolo ICMP personalizado, debe elegir el nombre del tipo de ICMP en Protocol (Protocolo) y, si se aplica, el nombre del código en Port Range (Rango de puertos). Si elige cualquier otro tipo, el protocolo y el rango de puertos se configurarán en su nombre.
-
Para actualizar una regla, cambie su protocolo, descripción y fuente según sea necesario. Sin embargo, no puede cambiar el tipo de fuente. Por ejemplo, si el origen es un bloque CIDR de IPv4, no puede especificar un bloque de CIDR de IPv6, una lista de prefijos o un grupo de seguridad.
-
Para eliminar una regla, pulse el botón Eliminar.
-
-
Seleccione Guardar reglas.
Para configurar reglas del grupo de seguridad mediante la AWS CLI
-
Agregar: utilice los comandos authorize-security-group-ingress y authorize-security-group-egress.
-
Eliminar: utilice los comandos revoke-security-group-ingress y revoke-security-group-egress.
-
Modificar: utilice los comandos modify-security-group-rules, update-security-group-rule-descriptions-ingress, y update-security-group-rule-descriptions-egress.