AWS EC2

Sicherheitsgruppen – Kurzanleitung

EC2 → Sicherheitsgruppen → Sicherheitsgruppe erstellen → Regeln für eingehenden Datenverkehr

SSH – Zugriff auf Linux-Instanzen

TypSSH
ProtokollTCP
Portbereich22
Quelle (sicher)Meine IP → trägt deine IP automatisch ein
Quelle (offen)0.0.0.0/0 ⚠ Nicht empfohlen
1
Typ → Dropdown → SSH auswählen (Port 22 wird automatisch gesetzt)
2
QuelleMeine IP wählen für sicheren Einzelzugriff
3
Verbindung: ssh -i MeinKey.pem ec2-user@<PUBLIC-IP>
Niemals 0.0.0.0/0 für SSH in Produktion! Bots scannen Port 22 permanent. Immer spezifische IP oder VPN-Range verwenden.

RDP – Zugriff auf Windows-Instanzen

TypRDP
ProtokollTCP
Portbereich3389
Quelle (sicher)Meine IP
Quelle (offen)0.0.0.0/0 ⚠ Nicht empfohlen
1
Typ → Dropdown → RDP auswählen (Port 3389 wird automatisch gesetzt)
2
QuelleMeine IP wählen
3
In AWS EC2-Konsole: Instanz auswählen → VerbindenRDP-Client → Passwort mit .pem-Key entschlüsseln
4
Windows: Remotedesktopverbindung öffnen → Public IP eingeben → Login mit Administrator + entschlüsseltem Passwort
Port 3389 ist eines der häufigsten Angriffsziele im Internet. Nur eigene IP freigeben, niemals 0.0.0.0/0.

Weitere häufige Protokolle

Protokoll Port Verwendung Quelle
HTTP 80 Webserver unverschlüsselt (Nginx, Apache) 0.0.0.0/0 ✓
HTTPS 443 Webserver verschlüsselt (SSL/TLS) 0.0.0.0/0 ✓
RDP 3389 Remote Desktop für Windows-Instanzen Nur eigene IP
Ping (ICMP) Erreichbarkeit testen (Echo Request) Spezifisch
MySQL / MariaDB 3306 Datenbank-Zugriff Nur intern!
PostgreSQL 5432 Datenbank-Zugriff Nur intern!
SMTP 25 / 587 E-Mail versenden (587 = TLS) Vorsicht
IMAP 993 E-Mail empfangen (verschlüsselt) Spezifisch
DNS 53 Namensauflösung (TCP+UDP) Nur intern!
FTP 21 Dateiübertragung (unverschlüsselt, veraltet) Vermeiden!
SFTP 22 Dateiübertragung über SSH (sicher) Nur eigene IP
WireGuard 51820 VPN-Tunnel (UDP) 0.0.0.0/0 ✓
Custom App 8080/8443 Dev-Server, Reverse Proxy, Panels Spezifisch

Best Practices