Перейти к основному содержимому Перейти к дополнительному содержимому

Группа безопасности

Для создания сетевой интеграции необходимо создать в учетной записи AWS группу безопасности.

Группа безопасности действует как виртуальный брандмауэр, который контролирует входящий и исходящий трафик к ресурсам, таким как экземпляры EC2. В ней определены правила, которые ограничивают входящий и исходящий трафик на основе IP-адресов, протоколов и портов.

Группа безопасности определяет:

  • Типы входящего трафика к экземпляру, например SSH или HTTP.

  • Типы исходящего трафика на данном экземпляре.

При активации экземпляра, например, сервера EC2, ему назначается одна или несколько групп безопасности. Если группа безопасности не указана, AWS применяет группу безопасности, действующую в VPC по умолчанию. Группы безопасности применяются непосредственно к экземплярам, но не к подсетям. Если два экземпляра находятся в одной подсети, у них могут быть разные группы безопасности с разными правилами трафика. Например, можно разрешить SSH (порт 22) только с локального IP-адреса, заблокировав таким образом весь остальной трафик.

Необходимые условия

Проверьте следующее:

  • Создана виртуальная частная сеть (VPC) и настроены подсеть и зоны доступности для размещения Открытое озеро данных Qlik.

  • Диапазон CIDR вашего VPC.

Создание группы безопасности

Чтобы создать группу безопасности:

  1. В консоли AWS перейдите в раздел EC2

  2. В боковом меню, в разделе Network & Security (Сеть и безопасность) выберите Security Groups (Группы безопасности).

  3. На странице Security Groups нажмите Create security group (Создать группу безопасности).

  4. Настройте Basic details (Основные данные):

    • Security group name: введите имя группы безопасности.

    • Description: по желанию можно добавить метку, описывающую назначение группы безопасности.

    • VPC: выберите из списка ID VPC, созданный ранее для запуска Открытое озеро данных Qlik.

  5. В разделе Inbound rules (Правила для входящего трафика) создайте правило, нажав Add rule:

    • Type (Тип): убедитесь, что установлено значение All TCP.

    • Source (Источник): выберите Custom (Пользовательский) и введите диапазон CIDR созданного облака VPC.

  6. В Outbound rules (Правила для исходящего трафика) проверьте, что в параметре Type выбрано All Traffic.

  7. Нажмите Create security group и запишите идентификатор Security group ID (с префиксом sg-).

Помогла ли вам эта страница?

Если вы обнаружили какую-либо проблему на этой странице или с ее содержанием — будь то опечатка, пропущенный шаг или техническая ошибка, сообщите нам об этом!