Відкриваючий порт 80 EC2 Веб-сервіси Amazon [закрито]


161

Я відкрив порт 80 у веб-консолі групи безпеки мого екземпляра E2C, але досі не можу отримати доступ до нього через загальнодоступні дані в браузері.

Будь-які ідеї?


1
@Ripped Off, де це питання було б більш доцільним?
Janac Meena

Відповіді:


337

Це насправді дуже просто:

  • Перейдіть у розділ "Мережа та безпека" -> Налаштування групи безпеки в лівій навігації
  • Знайдіть групу безпеки, до якої належить окремий екземпляр
  • Клацніть на Вхідні правила
  • Скористайтеся спадною меню та додайте HTTP (порт 80)
  • Натисніть Застосувати і насолоджуйтесь

14
Він згадав, що вже відкрив порт у групі безпеки, але це має бути так просто, як це ...
aaaidan

8
На питання не відповіли, порт 80 відкритий, як зазначено в питанні
Pete_ch

4
це допомогло нам великий час, кнопка застосувати трохи прихована, вам потрібно прокрутити її вниз, щоб знайти її.
Майкл Моллер

3
Я вже це зробив, і це все ще не працює.
coolcool1994

6
Також перевірте свій брандмауер (як зазначено в nsof). RHEL має iptables, запущені за замовчуванням. У Windows є вікна FW. Вимкніть їх і подивіться, чи це була проблема. Якщо це було, то відредагуйте брандмауер, щоб дозволити 80/443 та перезапустити
Ендрю

19

Кілька швидких порад:

  1. Вимкніть вбудований брандмауер на екземплярах Windows.
  2. Використовуйте IP-адресу, а не запис DNS.
  3. Створіть групу безпеки для портів tcp 1 до 65000 та для джерела 0.0.0.0/0. Це, очевидно, не використовується для виробничих цілей, але це допоможе уникнути груп безпеки як джерела проблем.
  4. Перевірте, чи можете ви справді пінг-сервер. Це також може зажадати деяких змін групи безпеки.

7
Помилка - я настійно рекомендую ніколи не відключати брандмауер Windows на екземплярі EC2. Однак сервер 2008 автоматично зберігає порт 80 за замовчуванням, тому вам потрібно буде додати (або активувати) правило 80 "дозволити" порт 80.
Вісім-бітовий гуру

1
Я мав би додати, що всі кроки вище справді для налагодження проблеми, але потім слід повернутися до того, що підходить для вашої установки.
Саймон у LabSlice-com

1
Я погоджуюся з Jonners, особливо якщо це вікно вікна: будь-яке доступне в Інтернеті вікно може бути перетворене на екран чорношкірими та скриптськими дітьми, навіть якщо голий до Інтернету лише на короткий час. "Повернення назад" та продовження використання потенційно скомпрометованого сервера - це не-ні для виробничого використання. Натомість спаліть екземпляр у пекельних пожежах та запустіть новий.
aaaidan

Щодо "відключення брандмауера Windows" у мене було те саме запитання про те, чи варто робити це чи ні. Тоді я знайшов чітку відповідь від амазонки. "Ми рекомендуємо вимкнути брандмауер Windows і контролювати доступ до свого примірника за допомогою правил групи безпеки." docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/…
foxontherock

15
  1. Перевірте, яку групу безпеки ви використовуєте для свого примірника. Дивіться значення стовпця Групи безпеки в рядку вашого примірника. Це важливо - я змінив правила для групи за замовчуванням, але мій екземпляр потрапив під групу quickstart-1, коли у мене виникли подібні проблеми.
  2. Перейдіть на вкладку Групи безпеки, перейдіть на вкладку Вхідні дані, виберіть HTTP у комбінації нового правила, залиште 0.0.0.0/0 у вихідному полі та натисніть кнопку Додати правило, а потім застосувати зміни правил.

На першому кроці я не бачив стовпчик «Групи безпеки», але в розділі Дії-> Мережа-> Змінити групи безпеки я можу побачити, під якою групою знаходиться екземпляр.
MikeiLL

Я проігнорував Крок 1. Спасибі
Нараян Субєді

10

Для тих, хто використовує Centos (і, можливо, інші дистрибуції Linux), вам потрібно переконатися, що його FW (iptables) дозволяє використовувати порт 80 або будь-який інший порт, який ви хочете.

Дивіться тут, як повністю відключити його (лише для тестування!). І тут конкретні правила


Це було для мене. Я забув, що він працює: D
Ендрю Беккер,

1
-A INPUT -m стан - держава NEW -m tcp -p tcp --dport 80 -j ACCEPT - це правило, яке ви можете додати до / etc / sysconfig / iptables
Trefex
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.