fix_sg_nlb.sh
1.04 KB
echo "=== 修复安全组配置 ==="
# 1. 为内部 NLB 添加 VPC CIDR 的访问规则
VPC_ID="vpc-0976de1a5f727d5b1"
VPC_CIDR=$(aws ec2 describe-vpcs --vpc-ids $VPC_ID --region us-east-1 --query 'Vpcs[0].CidrBlock' --output text)
echo "VPC CIDR: $VPC_CIDR"
# 2. 为安全组 sg-041e4cdf3325feef6 添加入站规则
echo "为安全组 sg-041e4cdf3325feef6 添加端口 80 和 443 的入站规则:"
aws ec2 authorize-security-group-ingress \
--group-id sg-041e4cdf3325feef6 \
--protocol tcp \
--port 80 \
--cidr $VPC_CIDR \
--region us-east-1
aws ec2 authorize-security-group-ingress \
--group-id sg-041e4cdf3325feef6 \
--protocol tcp \
--port 443 \
--cidr $VPC_CIDR \
--region us-east-1
# 3. 检查修复后的安全组规则
echo "修复后的安全组规则:"
for SG_ID in sg-041e4cdf3325feef6 sg-04a74a6ad79bc99e8; do
echo "安全组: $SG_ID"
aws ec2 describe-security-groups --group-ids $SG_ID --region us-east-1 --query 'SecurityGroups[0].{GroupName:GroupName,Inbound:IpPermissions}' --output table
done