पोर्ट 80 EC2 अमेज़न वेब सेवाएं खोलना [बंद]


161

मैंने अपने E2C इंस्टेंस के सुरक्षा समूह पर वेब कंसोल में पोर्ट 80 खोला है, लेकिन मैं अभी भी इसे ब्राउज़र में सार्वजनिक डीएनएस के माध्यम से एक्सेस नहीं कर सकता।

कोई विचार?


1
@ रिप्ड ऑफ, यह सवाल अधिक उपयुक्त रूप से कहां रखा जाएगा?
जनक मीणा

जवाबों:


337

यह वास्तव में आसान है:

  • बाएं हाथ नेविगेशन में "नेटवर्क और सुरक्षा" -> सुरक्षा समूह सेटिंग्स पर जाएं
  • सुरक्षा समूह ढूंढें जो कि आपका उदाहरण अलग है
  • इनबाउंड नियमों पर क्लिक करें
  • ड्रॉप डाउन का उपयोग करें और HTTP (पोर्ट 80) जोड़ें
  • लागू करें पर क्लिक करें और आनंद लें

14
उन्होंने उल्लेख किया था कि वह पहले से ही सुरक्षा समूह में पोर्ट खोला है, लेकिन यह चाहिए इस के रूप में आसान के रूप में हो सकता है ...
aaaidan

8
प्रश्न का उत्तर नहीं दिया गया था, पोर्ट 80 प्रश्न के रूप में खुला है
पेटे_

4
इससे हमें बड़ा समय मिला, लागू बटन थोड़ा छिपा हुआ है, आपको इसे खोजने के लिए नीचे स्क्रॉल करना होगा।
माइकल म्यूलर

3
मैंने पहले ही यह कर लिया है, और यह अभी भी काम नहीं करता है।
coolcool1994

6
इसके अलावा, अपने फ़ायरवॉल की जाँच करें (जैसा कि nsof कहा गया है)। आरएचईएल में डिफ़ॉल्ट रूप से आईपीटैबल्स शुरू हो गए हैं। विंडोज़ में विंडोज़ एफडब्ल्यू है। उन्हें बंद करें और देखें कि क्या समस्या थी। यदि यह था, तो 80/443 और पुनः आरंभ करने के लिए फ़ायरवॉल को संपादित करें
एंड्रयू बैकर

19

कुछ त्वरित सुझाव:

  1. अपने विंडोज इंस्टेंस पर इनबिल्ट फ़ायरवॉल को अक्षम करें।
  2. DNS प्रविष्टि के बजाय IP पते का उपयोग करें।
  3. टीसीपी पोर्ट 1 से 65000 के लिए और स्रोत 0.0.0.0/0 के लिए एक सुरक्षा समूह बनाएं। यह स्पष्ट रूप से उत्पादन उद्देश्यों के लिए उपयोग नहीं किया जाना है, लेकिन यह सुरक्षा समूहों को समस्याओं के स्रोत से बचने में मदद करेगा।
  4. जांचें कि आप वास्तव में अपने सर्वर को पिंग कर सकते हैं। इसके लिए कुछ सुरक्षा समूह संशोधन की भी आवश्यकता हो सकती है।

7
Er - मैं दृढ़ता से अनुशंसा करता हूं कि कभी भी EC2 उदाहरण पर Windows फ़ायरवॉल को अक्षम न करें। हालाँकि, सर्वर 2008 स्वचालित रूप से पोर्ट 80 को डिफ़ॉल्ट रूप से बंद रखता है, इसलिए आपको पोर्ट 80 'अनुमति' नियम को जोड़ना (या सक्रिय करना) होगा।
आठ-बिट गुरु

1
मुझे यह जोड़ना चाहिए था कि उपरोक्त सभी चरण वास्तव में समस्या को डीबग करने के लिए हैं, लेकिन फिर आपको अपने सेटअप के लिए जो भी उपयुक्त हो, वापस करना चाहिए।
लेबनान-कॉम पर साइमन

1
मैं जॉनर्स से सहमत हूं, खासकर अगर यह एक विंडोज़ बॉक्स है: किसी भी इंटरनेट एक्सेस बॉक्स को ब्लैकहेट्स और स्क्रिप्ट किडिज़ द्वारा पोर्टेस्क्राइब किया जा सकता है, भले ही इंटरनेट पर केवल थोड़े समय के लिए नग्न हो। "वापस लौटना", फिर संभावित समझौता किए गए सर्वर का उपयोग करना जारी रखना उत्पादन के उपयोग के लिए एक नहीं-नहीं है। इसके बजाय, नरक की आग में उदाहरण जलाएं और एक नई शुरुआत करें।
आअदन

"विंडोज़ फ़ायरवॉल को अक्षम करने" के बारे में, मेरा एक ही सवाल था, इस बारे में कि मुझे ऐसा करना चाहिए या नहीं। फिर, मुझे अमेज़ॅन से स्पष्ट प्रतिक्रिया मिली। "हम अनुशंसा करते हैं कि आप Windows फ़ायरवॉल को अक्षम करें और सुरक्षा समूह नियमों का उपयोग करके अपने उदाहरण तक पहुंच को नियंत्रित करें।" docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/…
foxontherock

15
  1. जाँच करें कि आप अपने उदाहरण के लिए किस सुरक्षा समूह का उपयोग कर रहे हैं। अपने उदाहरण की पंक्ति में सुरक्षा समूह कॉलम का मूल्य देखें। यह महत्वपूर्ण है - मैंने डिफ़ॉल्ट समूह के लिए नियम बदल दिए हैं, लेकिन जब मेरा मुद्दा समान था, तो मेरा उदाहरण क्विकस्टार्ट -1 समूह के तहत था।
  2. सुरक्षा समूह टैब पर जाएं, इनबाउंड टैब पर जाएं, HTTP में एक नया नियम कॉम्बो-बॉक्स चुनें, स्रोत क्षेत्र में 0.0.0.0/0 छोड़ें और नियम जोड़ें पर क्लिक करें, फिर नियम परिवर्तन लागू करें।

चरण एक के लिए, मैंने एक सुरक्षा समूह स्तंभ नहीं देखा था, लेकिन कार्यवाहियों के अंतर्गत-> नेटवर्किंग-> सुरक्षा समूह बदलें, मैं यह देखने में सक्षम हूँ कि किस समूह के अंतर्गत उदाहरण है।
मिकीएलएल

मैंने चरण 1 को अनदेखा कर दिया था। धन्यवाद
नारायण सूबेदार

10

सेंटोस (और शायद अन्य लिनक्स डिस्टिब्यूशन) का उपयोग करने वाले आप में से उन लोगों के लिए, आपको यह सुनिश्चित करने की आवश्यकता है कि इसका FW (iptables) पोर्ट 80 या आपके इच्छित किसी अन्य पोर्ट के लिए अनुमति देता है।

यहां देखें कि इसे पूरी तरह से कैसे निष्क्रिय किया जाए (केवल प्रयोजनों के परीक्षण के लिए!)। और यहाँ विशिष्ट नियमों के लिए


यह मेरे लिए था। मैं भूल गया कि यह चल रहा था: डी
एंड्रयू बैकर

1
-एक INPUT -m राज्य --state NEW -m tcp -p tcp --dport 80 -j ACCEPT वह नियम है जिसे आप / etc / sysconfig / iptables में जोड़ सकते हैं
18x14
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.