Ich hoste eine Website in einer EC2-Instance. Wie ermögliche ich Benutzern die Verbindung über HTTP (80) oder HTTPS (443)?

Letzte Aktualisierung: 30. 10. 2020

Ich hoste meine Website auf einer Amazon-Elastic-Compute-Cloud-(Amazon-EC2)-Instance. Ich möchte, dass Benutzer eine Verbindung zu meiner Website über HTTP (Port 80) oder HTTPS (Port 443) herstellen. Wie mache ich das?

Auflösung

Um Datenverkehr auf Port 80 und 443 zuzulassen, müssen Sie die zugehörige Sicherheitsgruppe und die Netzwerkzugriffskontrollliste (Netzwerk-ACL) konfigurieren.

Sicherheitsgruppenregeln

Fügen Sie für HTTP-Datenverkehr eine eingehende Regel auf Port 80 von der Quelladresse 0.0.0.0/0 hinzu. Fügen Sie für HTTPS-Datenverkehr eine eingehende Regel auf Port 443 von der Quelladresse 0.0.0.0/0 hinzu. Diese eingehenden Regeln lassen Datenverkehr von IPv4-Adressen zu. Um IPv6-Datenverkehr zuzulassen, fügen Sie eingehende Regeln für dieselben Ports von der Quelladresse ::/0 hinzu. Weitere Informationen zum Erstellen oder Ändern von Sicherheitsgruppen finden Sie unter Arbeiten mit Sicherheitsgruppen.

Sicherheitsgruppen sind zustandsbehaftet, sodass der Rückverkehr von der Instance zu den Benutzern automatisch zugelassen wird. Sie müssen die ausgehenden Regeln der Sicherheitsgruppe nicht ändern.

Das folgende Beispiel zeigt die Sicherheitsgruppenregeln zum Zulassen von IPv4- und IPv6-Datenverkehr auf Port 80 und 443:

Regeln für eingehende Verbindungen

Typ Protokoll Portbereich Quelle
HTTP (80) TCP (6) 80 0.0.0.0/0
HTTP (80) TCP (6) 80 ::/0
HTTPS (443) TCP (6) 443 0.0.0.0/0
HTTPS (443) TCP (6) 443 ::/0

Netzwerk-ACL

Die standardmäßige Netzwerk-ACL lässt den gesamten ein- und ausgehenden Datenverkehr zu. Wenn Sie eine benutzerdefinierte Netzwerk-ACL mit restriktiveren Regeln verwenden, müssen Sie den Datenverkehr auf Port 80 und 443 explizit zulassen. Netzwerk-ACLs sind zustandslos, daher müssen Sie sowohl eingehende als auch ausgehende Regeln hinzufügen, um die Verbindung zu Ihrer Website zu ermöglichen. Weitere Informationen zum Ändern von Netzwerk-ACL-Regeln finden Sie unter Netzwerk-ACLs.

Hinweis: Wenn Ihre Benutzer eine Verbindung über IPv6 herstellen und Ihre Amazon Virtual Private Cloud (Amazon VPC) über einen zugeordneten IPv6-CIDR-Block verfügt, fügt Ihre Standard-Netzwerk-ACL automatisch Regeln hinzu, die den gesamten ein- und ausgehenden IPv6-Datenverkehr zulassen.

Das folgende Beispiel zeigt eine benutzerdefinierte Netzwerk-ACL, die Datenverkehr auf Port 80 und 443 zulässt:

Regeln für eingehende Verbindungen

Regelnummer Typ Protokoll Portbereich Quelle Erlauben/Verweigern
100 HTTP (80) TCP (6) 80 0.0.0.0/0 ERLAUBEN
101 HTTPS (443) TCP (6) 443 0.0.0.0/0 ERLAUBEN
102 HTTP (80) TCP (6) 80 ::/0 ERLAUBEN
103 HTTPS (443) TCP (6) 443 ::/0 ERLAUBEN
* GANZER Datenverkehr ALLE ALLE ::/0 VERWEIGERN
* GANZER Datenverkehr ALLE ALLE 0.0.0.0/0 VERWEIGERN

Regeln für ausgehende Verbindungen

Regelnummer Typ Protokoll Portbereich Ziel Erlauben/Verweigern
100 Benutzerdefinierte TCP-Regel TCP (6) 1024-65535 0.0.0.0/0 ERLAUBEN
101 Benutzerdefinierte TCP-Regel TCP (6) 1024-65535
::/0 ERLAUBEN
* GANZER Datenverkehr ALLE ALLE ::/0 VERWEIGERN
* GANZER Datenverkehr ALLE ALLE 0.0.0.0/0 VERWEIGERN

War dieser Artikel hilfreich?


Benötigen Sie Hilfe zur Fakturierung oder technischen Support?