반응형
Adds the specified inbound (ingress) rules to a security group.
보안 그룹에 지정한 인바운드룰을 추가합니다.
출발지가 172.16.1.0/24인 SSH(TCP 22) 트래픽 허용하는 인바운드 룰을 추가한다.
aws ec2 authorize-security-group-ingress \ --profile {PROFILE_NAME} \ --group-id {Security-Group-ID} \ --protocol tcp --port 22 --cidr 172.16.1.0/24
출발지가 172.16.2.0/24인 ICMP 트래픽을 허용하는 인바운드 룰을 추가한다.
-1은 모든 ICMP 유형에 대한 ICMP 코드를 의미합니다.
aws ec2 authorize-security-group-ingress \ --profile {PROFILE_NAME} \ --group-id {Security-Group-ID} \ --protocol icmp --port -1 --cidr 172.16.1.0/24
다른 보안그룹에서 오는 HTTP(TCP 80) 트래픽을 허용하는 인바운드 룰을 추가한다.
aws ec2 authorize-security-group-ingress \ --profile {PROFILE_NAME} \ --group-id {Security-Group-ID} \ --protocol tcp --port 80 --source-group {Source-Security-Group-ID}
모든 출발지 0.0.0.0/0에 HTTPS(TCP 443) 트래픽을 허용하는 인바운드 룰을 추가한다.
aws ec2 authorize-security-group-ingress \ --profile {PROFILE_NAME} \ --group-id {Security-Group-ID} \ --protocol tcp --port 443 --cidr 0.0.0.0/0
출발지 172.16.3.0/24인 SSH 트래픽을 허용하는 인바운드를 추가하고, Description으로 "SSH_InfraTeam"을 추가한다.
aws ec2 authorize-security-group-ingress \ --profile {PROFILE_NAME} \ --group-id {Security-Group-ID} \ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,\ IpRanges='[{CidrIp=172.16.3.0/24,Description="SSH_InfraTeam"}]'
출발지가 172.20.1.0/24인 TCP 5000~5005 트래픽을 허용하는 인바운드 규칙을 추가하고, Description으로 "ServicePort"을 추가한다.
aws ec2 authorize-security-group-ingress \ --profile {PROFILE_NAME} \ --group-id {Security-Group-ID} \ --ip-permissions IpProtocol=tcp,FromPort=5000,ToPort=5005,\ IpRanges='[{CidrIp=172.20.1.0/24,Description="ServicePort"}]'
반응형
'Cloud > AWS' 카테고리의 다른 글
[AWS/CLI] start-instances / stop-instances (0) | 2021.10.27 |
---|---|
[AWS/CLI] create-route (0) | 2021.10.27 |
[AWS] Backup (0) | 2021.10.20 |
[AWS] RDS (0) | 2021.10.15 |
[AWS] IAM (0) | 2021.10.13 |