Mở cổng 80 EC2 Dịch vụ web Amazon [đã đóng]


161

Tôi đã mở cổng 80 trong bảng điều khiển web trên nhóm bảo mật của đối tượng E2C của tôi nhưng tôi vẫn không thể truy cập cổng thông qua các dns công khai trong trình duyệt.

Có ý kiến ​​gì không?


1
@Ripped Tắt, câu hỏi này sẽ được đặt ở đâu phù hợp hơn?
Janac Meena

Câu trả lời:


337

Điều này thực sự rất dễ dàng:

  • Chuyển đến "Mạng & Bảo mật" -> Cài đặt nhóm bảo mật trong điều hướng bên trái
  • Tìm nhóm bảo mật mà cá thể của bạn nằm ngoài
  • Nhấp vào Quy tắc trong nước
  • Sử dụng trình đơn thả xuống và thêm HTTP (cổng 80)
  • Nhấp vào Áp dụng và thưởng thức

14
Anh ấy đã đề cập rằng anh ấy đã mở cổng trong nhóm bảo mật, nhưng nó sẽ dễ dàng như thế này ...
aaaidan

8
Câu hỏi chưa được trả lời, cổng 80 được mở khi trạng thái câu hỏi
Pete_ch

4
Điều này đã giúp chúng tôi thời gian lớn, nút áp dụng là một chút ẩn, bạn phải cuộn xuống để tìm thấy nó.
Michael Moeller

3
Tôi cũng đã làm điều này và nó vẫn không hoạt động.
coolcool1994

6
Ngoài ra, hãy kiểm tra tường lửa của bạn (như nsof đã nêu). RHEL có iptables bắt đầu theo mặc định. Windows có cửa sổ FW. Tắt chúng và xem nếu đó là vấn đề. Nếu đúng, hãy chỉnh sửa tường lửa để cho phép 80/443 và khởi động lại
Andrew Backer

19

Một số mẹo nhanh:

  1. Vô hiệu hóa tường lửa sẵn có trên các phiên bản Windows của bạn.
  2. Sử dụng địa chỉ IP thay vì mục DNS.
  3. Tạo một nhóm bảo mật cho các cổng tcp 1 đến 65000 và cho nguồn 0.0.0.0/0. Rõ ràng là nó không được sử dụng cho mục đích sản xuất, nhưng nó sẽ giúp tránh các Nhóm bảo mật là nguồn gốc của các vấn đề.
  4. Kiểm tra xem bạn thực sự có thể ping máy chủ của bạn. Điều này cũng có thể cần một số sửa đổi Nhóm bảo mật.

7
Er - Tôi thực sự khuyên bạn KHÔNG nên vô hiệu hóa Tường lửa Windows trên phiên bản EC2. Tuy nhiên, Server 2008 tự động giữ Cổng 80 đóng theo mặc định, do đó bạn sẽ cần thêm (hoặc kích hoạt) quy tắc 'cho phép' của Cổng 80.
tám bit

1
Tôi nên nói thêm rằng tất cả các bước trên thực sự là để gỡ lỗi vấn đề, nhưng sau đó bạn nên quay lại bất cứ điều gì phù hợp với thiết lập của bạn.
Simon tại LabSlice-com

1
Tôi đồng ý với Jonners, đặc biệt nếu đó là hộp cửa sổ: bất kỳ hộp nào có thể truy cập internet đều có thể được khắc họa bởi những người da đen và những đứa trẻ kịch bản, ngay cả khi khỏa thân với internet chỉ trong một thời gian ngắn. "Hoàn nguyên", sau đó tiếp tục sử dụng máy chủ có khả năng bị xâm nhập là điều không nên đối với việc sử dụng sản xuất. Thay vào đó, đốt cháy ví dụ trong đám cháy địa ngục và bắt đầu một cái mới.
aaaidan

Về "vô hiệu hóa tường lửa windows", tôi có cùng một câu hỏi, về việc tôi có nên làm điều đó hay không. Sau đó, tôi tìm thấy một phản hồi rõ ràng từ amazon. "Chúng tôi khuyên bạn nên tắt Tường lửa Windows và kiểm soát quyền truy cập vào phiên bản của bạn bằng các quy tắc nhóm bảo mật." docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ Kẻ
foxontherock

15
  1. Kiểm tra nhóm bảo mật bạn đang sử dụng cho ví dụ của bạn. Xem giá trị của cột Nhóm bảo mật trong hàng của phiên bản của bạn. Điều quan trọng - Tôi đã thay đổi quy tắc cho nhóm mặc định, nhưng trường hợp của tôi thuộc nhóm quickstart-1 khi tôi gặp vấn đề tương tự.
  2. Chuyển đến tab Nhóm bảo mật, chuyển đến tab Trong, chọn HTTP trong hộp tổ hợp quy tắc mới, để lại 0,0.0.0 / 0 trong trường nguồn và nhấp vào Thêm quy tắc, sau đó Áp dụng thay đổi quy tắc.

Đối với bước một, tôi không thấy cột Nhóm bảo mật, nhưng trong Hành động-> Mạng-> Thay đổi nhóm bảo mật, tôi có thể xem nhóm nào nằm trong nhóm đó.
MikeiLL

Tôi đã bỏ qua Bước 1. Cảm ơn
Naraya Subedi

10

Đối với những người sử dụng Centos (và có lẽ các phân phối linux khác), bạn cần đảm bảo rằng FW (iptables) của nó cho phép cổng 80 hoặc bất kỳ cổng nào khác bạn muốn.

Xem ở đây về cách vô hiệu hóa hoàn toàn (chỉ cho mục đích thử nghiệm!). Và ở đây cho các quy tắc cụ thể


Đây là nó cho tôi. Tôi quên rằng nó đang chạy: D
Andrew Backer

1
-A INPUT -m state --state MỚI -m tcp -p tcp --dport 80 -j ACCEPT là quy tắc bạn có thể thêm vào / etc / sysconfig / iptables
Trefex
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.