Открытие порта 80 EC2 веб-сервисов Amazon [закрыто]

161

Я открыл порт 80 в веб-консоли в группе безопасности моего экземпляра E2C, но до сих пор не могу получить к нему доступ через общедоступный DNS в браузере.

Любые идеи?

мистифицировать
источник
1
@Ripped Off, где этот вопрос будет более подходящим?
Янак Мина

Ответы:

337

Это на самом деле очень просто:

  • Перейдите в «Сеть и безопасность» -> Настройки группы безопасности в левой навигационной панели.
  • Найдите группу безопасности, к которой относится ваш экземпляр
  • Нажмите на входящие правила
  • Используйте выпадающий список и добавьте HTTP (порт 80)
  • Нажмите Применить и наслаждайтесь
М.В. Фелкер
источник
14
Он упомянул, что уже открыл порт в группе безопасности, но это должно быть так просто, как это ...
aaaidan
8
На вопрос не было
получено
4
это нам очень помогло, кнопка применения немного скрыта, вам нужно прокрутить вниз, чтобы найти ее.
Майкл Меллер
3
Я уже сделал это, и это все еще не работает.
coolcool1994
6
Также проверьте ваш брандмауэр (как указано выше). У RHEL iptables запущен по умолчанию. Windows имеет окна FW. Выключите их и посмотрите, не в этом ли проблема. Если это так, то отредактируйте брандмауэр, чтобы разрешить 80/443, и перезапустите
Эндрю Бакер
19

Несколько быстрых советов:

  1. Отключите встроенный брандмауэр на ваших экземплярах Windows.
  2. Используйте IP-адрес, а не запись DNS.
  3. Создайте группу безопасности для портов TCP от 1 до 65000 и для источника 0.0.0.0/0. Это явно не для использования в производственных целях, но это поможет избежать групп безопасности в качестве источника проблем.
  4. Убедитесь, что вы действительно можете пропинговать свой сервер. Это также может потребовать некоторой модификации группы безопасности.
Саймон в LabSlice-com
источник
7
Э-э, я бы настоятельно рекомендовал НЕ отключать брандмауэр Windows на экземпляре EC2. Однако Server 2008 автоматически сохраняет порт 80 закрытым по умолчанию, поэтому вам нужно будет добавить (или активировать) правило «Разрешить» для порта 80.
Восьмиразрядный гуру
1
Я должен был добавить, что все вышеперечисленные шаги действительно предназначены для отладки проблемы, но затем вы должны вернуться к тому, что подходит для вашей установки.
Саймон в LabSlice-com
1
Я согласен с Йоннерсом, особенно если это окно для окон: любой ящик, доступный в Интернете, может быть подвергнут сканированию портов чёрными шляпами и детишками-сценаристами, даже если он ненадолго пропадет в Интернете. «Возврат назад», а затем продолжение использования потенциально скомпрометированного сервера - нет-нет для производственного использования. Вместо этого сожги экземпляр в огне ада и начни новый.
Аайдан
По поводу «отключения брандмауэра Windows» у меня возник тот же вопрос, стоит ли мне это делать или нет. Затем я нашел четкий ответ от Амазонки. «Мы рекомендуем отключить брандмауэр Windows и контролировать доступ к своему экземпляру, используя правила группы безопасности». docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/...
foxontherock
15
  1. Проверьте, какую группу безопасности вы используете для своего экземпляра. Смотрите значение столбца Группы безопасности в строке вашего экземпляра. Это важно - я изменил правила для группы по умолчанию, но мой экземпляр находился в группе quickstart-1, когда у меня была похожая проблема.
  2. Перейдите на вкладку «Группы безопасности», перейдите на вкладку «Входящие», выберите HTTP в поле со списком «Создать новое правило», оставьте 0.0.0.0/0 в поле источника и нажмите «Добавить правило», затем «Применить изменения правила».
Marboni
источник
На первом этапе я не видел столбец Группы безопасности, но в разделе Действия-> Сеть-> Изменить группы безопасности я могу увидеть, в какой группе находится экземпляр.
MikeiLL
Я проигнорировал Шаг 1. Спасибо
Нараян Субеди,
10

Для тех из вас, кто использует Centos (и, возможно, другие дистрибутивы Linux), вам необходимо убедиться, что его FW (iptables) позволяет использовать порт 80 или любой другой порт, который вы хотите.

Смотрите здесь о том, как полностью отключить его (только для целей тестирования!). А вот для конкретных правил

nsof
источник
Это было для меня. Я забыл, что это работает: D
Эндрю Бакер
1
-A ВХОД -m состояние -state NEW -m tcp -p tcp --dport 80 -j ПРИНЯТЬ - это правило, которое вы можете добавить в / etc / sysconfig / iptables
Trefex