Otwieranie portu 80 EC2 Amazon web services [zamknięte]


161

Otworzyłem port 80 w konsoli sieciowej w grupie bezpieczeństwa mojej instancji E2C, ale nadal nie mogę uzyskać do niej dostępu przez publiczne dns w przeglądarce.

Jakieś pomysły?


1
@Ripped Off, gdzie to pytanie byłoby bardziej odpowiednie?
Janac Meena

Odpowiedzi:


337

To jest naprawdę proste:

  • Przejdź do „Sieć i zabezpieczenia” -> Ustawienia grupy zabezpieczeń w lewym panelu nawigacyjnym
  • Znajdź grupę zabezpieczeń, do której należy Twoja instancja
  • Kliknij Reguły przychodzące
  • Skorzystaj z menu rozwijanego i dodaj HTTP (port 80)
  • Kliknij Zastosuj i ciesz się


8
Pytanie nie zostało udzielone, port 80 jest otwarty, jak stwierdza pytanie
Pete_ch

4
bardzo nam to pomogło, przycisk Zastosuj jest trochę ukryty, musisz przewinąć w dół, aby go znaleźć.
Michael Moeller

3
Ja też to zrobiłem i nadal nie działa.
coolcool1994

6
Sprawdź także swoją zaporę (jak podano nsof). RHEL domyślnie uruchamia iptables. Windows ma Windows FW. Wyłącz je i zobacz, czy to był problem. Jeśli tak, edytuj zaporę, aby zezwolić na 80/443 i uruchom ponownie
Andrew Backer,

19

Kilka szybkich wskazówek:

  1. Wyłącz wbudowaną zaporę ogniową w instancjach systemu Windows.
  2. Użyj adresu IP zamiast wpisu DNS.
  3. Utwórz grupę zabezpieczeń dla portów TCP od 1 do 65000 i źródła 0.0.0.0/0. Oczywiście nie należy go używać do celów produkcyjnych, ale pomoże to uniknąć grup zabezpieczeń jako źródła problemów.
  4. Sprawdź, czy faktycznie możesz pingować swój serwer. Może to również wymagać modyfikacji grupy zabezpieczeń.

7
Er - zdecydowanie odradzam wyłączanie zapory systemu Windows w instancji EC2, nigdy. Jednak Server 2008 automatycznie domyślnie zamyka port 80, więc będziesz musiał dodać (lub aktywować) regułę „zezwalaj” dla portu 80.
Eight-Bit Guru

1
Powinienem był dodać, że wszystkie powyższe kroki tak naprawdę służą do debugowania problemu, ale potem powinieneś wrócić do tego, co jest odpowiednie dla twojej konfiguracji.
Simon z LabSlice-com

1
Zgadzam się z Jonners, zwłaszcza jeśli jest to skrzynka z systemem Windows: każda skrzynka dostępna w Internecie może zostać przeskanowana przez czarne kapelusze i dzieciaki skryptów, nawet jeśli jest nago w Internecie tylko przez krótki czas. „Cofanie się”, a następnie dalsze korzystanie z potencjalnie zagrożonego serwera jest niemożliwe do użytku produkcyjnego. Zamiast tego spal instancję w ogniu piekielnym i rozpocznij nową.
aaaidan

Co do „wyłączania zapory systemu Windows”, miałem to samo pytanie, czy powinienem to zrobić, czy nie. Wtedy znalazłem wyraźną odpowiedź od amazona. „Zalecamy wyłączenie Zapory systemu Windows i kontrolowanie dostępu do instancji przy użyciu reguł grupy zabezpieczeń”. docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ ...
foxontherock

15
  1. Sprawdź, jakiej grupy zabezpieczeń używasz w swojej instancji. Zobacz wartość kolumny Security Groups w wierszu swojej instancji. To ważne - zmieniłem reguły dla grupy domyślnej, ale moja instancja znajdowała się w grupie quickstart-1, gdy miałem podobny problem.
  2. Przejdź do zakładki Security Groups, przejdź do zakładki Inbound, wybierz HTTP w polu Combo Create a new rule, pozostaw 0.0.0.0/0 w polu source i kliknij Add Rule, a następnie Apply rule changes.

W kroku pierwszym nie widziałem kolumny grup zabezpieczeń, ale w obszarze Działania-> Sieć-> Zmień grupy zabezpieczeń mogę zobaczyć, do której grupy należy instancja.
MikeiLL

Zignorowałem krok 1. Dzięki
Narayan Subedi

10

Dla tych z Was, którzy używają Centosa (i być może innych dystrybucji Linuksa), musicie się upewnić, że jego FW (iptables) pozwala na port 80 lub dowolny inny port.

Zobacz tutaj, jak całkowicie go wyłączyć (tylko do celów testowych!). A tutaj szczegółowe zasady


To było to dla mnie. Zapomniałem, że działa: D
Andrew Backer,

1
-A INPUT -m stan --state NOWOŚĆ -m tcp -p tcp --dport 80 -j AKCEPTUJ to reguła, którą możesz dodać do / etc / sysconfig / iptables
Trefex
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.