fix_sg_nlb.sh 1.04 KB
echo "=== 修复安全组配置 ==="

# 1. 为内部 NLB 添加 VPC CIDR 的访问规则
VPC_ID="vpc-0976de1a5f727d5b1"
VPC_CIDR=$(aws ec2 describe-vpcs --vpc-ids $VPC_ID --region us-east-1 --query 'Vpcs[0].CidrBlock' --output text)
echo "VPC CIDR: $VPC_CIDR"

# 2. 为安全组 sg-041e4cdf3325feef6 添加入站规则
echo "为安全组 sg-041e4cdf3325feef6 添加端口 80 和 443 的入站规则:"
aws ec2 authorize-security-group-ingress \
    --group-id sg-041e4cdf3325feef6 \
    --protocol tcp \
    --port 80 \
    --cidr $VPC_CIDR \
    --region us-east-1

aws ec2 authorize-security-group-ingress \
    --group-id sg-041e4cdf3325feef6 \
    --protocol tcp \
    --port 443 \
    --cidr $VPC_CIDR \
    --region us-east-1

# 3. 检查修复后的安全组规则
echo "修复后的安全组规则:"
for SG_ID in sg-041e4cdf3325feef6 sg-04a74a6ad79bc99e8; do
    echo "安全组: $SG_ID"
    aws ec2 describe-security-groups --group-ids $SG_ID --region us-east-1 --query 'SecurityGroups[0].{GroupName:GroupName,Inbound:IpPermissions}' --output table
done