So konfigurieren Sie Sicherheitsregeln in einer Amazon EC2-Instance
Das Konfigurieren von Eingangs- und Ausgangsregeln in Ihrem Amazon ist aus Sicherheitsgründen sehr wichtig und um den Zweck unserer persönlichen oder geschäftlichen Anforderungen zu erfüllen. Wenn Sie beispielsweise planen, eine Web-App auf Ihrer Amazon EC2-Instance zu hosten, müssen Sie die eingehende HTTPS-Kommunikation aktivieren, damit die Außenwelt die gehostete Web-App erreichen kann.
Wenn Ihre Amazon EC2-Instance E-Mail-Server erreichen muss, die irgendwo im Internet gehostet werden, müssen Sie ausgehende IMAP-, POP3- und SMTP-Kommunikation aktivieren.
Teil I: Konfigurieren Sie eingehende Regeln, indem Sie HTTPS aktivieren
Im ersten Teil zeigen wir Ihnen, wie Sie eingehende Regeln konfigurieren, indem Sie das HTTPS-Protokoll aktivieren. HTTPS (Hypertext Transfer Protocol Secure) dient der sicheren Kommunikation zwischen einem Webbrowser und der Website (Webserver).
- Melden Sie sich bei der AWS Management Console an
- Klicken Sie auf Laufende Instanzen
- Wählen Sie die Instanz aus
- Klicken Sie auf die Registerkarte Beschreibung und navigieren Sie zu den Sicherheitsgruppen auf der rechten Seite des Fensters, wie im folgenden Screenshot gezeigt.
Unter Sicherheitsgruppen finden Sie drei Gruppen, darunter:
- launch-wizard-3 – der Name der Sicherheitsgruppe. Es wird verwendet, um eingehende und ausgehende Regeln für die EC2-Instance zu konfigurieren. In unserem Fall lautet der Name launch-wizard-3.
- eingehende Regeln – Erstellen Sie eingehende Regeln, die verwendet werden, um die eingehende Kommunikation zu Ihrer Amazon EC2-Instance zu definieren. Wenn Sie auf Ansicht klicken, können Sie vorhandene Eingangsregeln sehen.
- ausgehende Regeln – Erstellen Sie ausgehende Regeln, die zum Definieren der ausgehenden Kommunikation mit Ihrer Amazon EC2-Instance verwendet werden. Wenn Sie auf Ansicht klicken, können Sie vorhandene ausgehende Regeln sehen.
- Klicken Sie auf launch-wizard-3, um Sicherheitsregeln zu konfigurieren
- Klicken Sie unter Sicherheitsgruppe auf die Sicherheitsgruppe, die unserer Instanz zugeordnet ist. In unserem Fall ist es die Sicherheitsgruppen-ID namens sg-002fe10b00db3a1e0.
- Klicken Sie auf Eingangsregeln und dann auf Eingangsregeln bearbeiten
- Klicken Sie unter Eingangsregeln auf Regel hinzufügen
- Regel wie folgt konfigurieren:
- Typ – Wählen Sie aus der Liste HTTPS. Sie können ein gängiges Protokoll auswählen, z. B. SSH (für eine Linux-Instanz), RDP (für eine Windows-Instanz) oder andere. Sie können einen benutzerdefinierten Port oder Portbereiche auch manuell eingeben. Es gibt mehr als 30 Protokolle, die konfiguriert werden können. Falls Sie DNS, IMAP, SMTP oder andere Protokolle aktivieren möchten, können Sie dies tun, indem Sie dasselbe Verfahren wie bei der Konfiguration des HTTPS-Protokolls befolgen.
- Protokoll – standardmäßig wird das TCP-Protokoll verwendet. Der Protokolltyp, z. B. TCP oder UDP. Es bietet eine zusätzliche Auswahl für ICMP.
- Portbereich – Sobald Sie HTTPS als Regeltyp ausgewählt haben, wird automatisch 443 als Standardport zugewiesen. Für benutzerdefinierte Regeln und Protokolle können Sie manuell eine Portnummer oder einen Portbereich eingeben.
- Quelle – Geben Sie eine einzelne IP-Adresse oder einen IP-Adressbereich in CIDR-Notation (z. B. 203.0.113.5/32) an, die unsere EC2-Instance erreichen soll. In unserem Fall wählen wir Anywhere. Dadurch werden automatisch die IPv4- und IPv6-Bereiche 0.0.0/0 und ::/0 hinzugefügt, was bedeutet, dass jeder Host von jeder Netzwerk-ID unsere EC2-Instance erreichen kann. Wenn Sie hinter einer Firewall eine Verbindung herstellen, benötigen Sie den IP-Adressbereich, der von den Clientcomputern verwendet wird. Sie können den Namen oder die ID einer anderen Sicherheitsgruppe in derselben Region angeben. Um eine Sicherheitsgruppe in einem anderen AWS-Konto (nur EC2-Classic) anzugeben, stellen Sie ihr die Konto-ID und einen Schrägstrich voran, z. B. 111122223333/OtherSecurityGroup.
- Beschreibung – optional – Eine Beschreibung für eine Sicherheitsgruppenregel.
- Klicken Sie auf Regeln speichern. Sie haben die Eingangsregel erfolgreich erstellt. Sie können erfolgreich auf Ihre Web-App zugreifen, die auf einer Amazon EC2-Instance gehostet wird.
Teil II: Konfigurieren Sie den ausgehenden Datenverkehr, indem Sie IMAP, POP3 und SMTP aktivieren:
Im zweiten Teil zeigen wir Ihnen, wie Sie ausgehende Regeln konfigurieren, indem Sie die Protokolle IMAP, POP3 und SMTP aktivieren. IMAP (Internet Message Access Protocol) und POP3 (Post Office Protocol 3) sind Protokolle zum Empfangen von E-Mails und SMTP (Simple Mail Transfer Protocol) ist ein Protokoll zum Senden einer E-Mail.
- Öffnen Sie Ihre Sicherheitsgruppe
- Klicken Sie auf Ausgangsregeln. Wie Sie im folgenden Screenshot sehen können, wird eine ausgehende Regel für die Amazon EC2-Instance erstellt. Die Regel heißt All traffic und wird verwendet, um jede ausgehende Kommunikation von der Amazon EC2-Instance zur Außenwelt zuzulassen.
- Klicken Sie auf Ausgangsregeln bearbeiten und löschen Sie die Regel für den gesamten Datenverkehr, indem Sie auf Löschen klicken
- Klicken Sie auf Regel hinzufügen, um eine neue Regel zu erstellen
- Konfigurieren Sie die Regel wie folgt:
- Typ – wählen Sie aus der Liste IMAPS.
- Protokoll – standardmäßig wird das TCP-Protokoll verwendet. Der Protokolltyp, z. B. TCP oder UDP. Es bietet eine zusätzliche Auswahl für ICMP.
- Portbereich – Sobald Sie IMAPS als Regeltyp ausgewählt haben, wird automatisch 993 als Standardport zugewiesen.
- Quelle – Geben Sie eine einzelne IP-Adresse oder einen IP-Adressbereich in CIDR-Notation (z. B. 203.0.113.5/32) an, die unsere EC2-Instance erreichen soll. In unserem Fall erlauben wir den Zugriff nur auf eine bestimmte öffentliche IP-Adresse.
- Beschreibung – optional – Eine Beschreibung für eine Sicherheitsgruppenregel.6. Klicken Sie auf Regel hinzufügen und erstellen Sie eine Regel für POP3S und SMTPS
7. Klicken Sie auf Regeln speichern. Sie haben erfolgreich drei ausgehende Regeln erstellt.
8. Melden Sie sich bei der Amazon EC2-Instance an und überprüfen Sie, ob die Regeln erfolgreich angewendet wurden.