Skip To Content

Las instancias de Amazon Elastic Compute Cloud (EC2) y Amazon Virtual Private Cloud (VPC) admiten solamente tráfico de red procedente de orígenes y de puertos definidos en sus grupos de seguridad. Por tanto, es posible que tenga que configurar reglas para los grupos de seguridad que se correspondan con los tipos de actividades que va a realizar en sus instancias de Amazon.  

     

A continuación, sugerimos nombres y reglas para grupos de seguridad que podrá configurar para sus instancias en Amazon Web Services (AWS) Management Console. Los puertos y protocolos permitidos podrán variar en función de las directivas relativas a las tecnologías de la información (TI) de su organización.   Si su organización tiene un especialista en TI, consúltele para que diseñe la mejor estrategia de seguridad para las instancias.

 

Plantéese crear un grupo de seguridad específicamente para instancias de EC2 o VPC empleadas a efectos de desarrollo y pruebas. Este tipo de grupo podría permitir los siguientes accesos:

  •  

    Esto permitirá administrar la instancia a través de una conexión a Escritorio remoto de Windows. Debe utilizar la notación de Enrutamiento entre dominios sin clase (CIDR) para especificar un rango de direcciones IP (o una dirección IP) que puedan hacer conexiones.    

  •  

    La apertura del puerto 22 permite trabajar con las instancias de Linux a través de SSH.

  • Acceso TCP a través del puerto 6080 o 6443 para todos (si no se utiliza ningún Elastic Load Balancer) o para el grupo de seguridad del Elastic Load Balancer (si se utiliza un Elastic Load Balancer).

    El puerto 6080 se utiliza para la comunicación HTTP y el 6443 se utiliza para la comunicación HTTPS con los sitios de ArcGIS Server. Si no va a instalar ningún Elastic Load Balancer delante del sitio, tendrá que abrir el puerto 6080 o 6443 a todos los usuarios que utilizarán los servicios web de ArcGIS Server de desarrollo. Si utiliza un Elastic Load Balancer, abra el puerto 6080 o 6443 al grupo de seguridad del Elastic Load Balancer (que se puede detectar a través de AWS Management Console y que es probable que tenga un valor como amazon-elb/amazon-elb-sg).

  • Acceso desde otros equipos del grupo.

       

 

    Un grupo de producción de ArcGIS permite el siguiente acceso:

  •  
  •  
  •  

 

     

 

    Si desea permitir el acceso desde equipos que no participan en sus grupos de seguridad (por ejemplo, la estación de trabajo de sobremesa de la oficina), deberá abrir números de puerto específicos.

  

 

Conexiones a través de SSH

80

Acceso HTTP al servidor web de IIS o al balanceador de carga

443

Acceso HTTPS al servidor web de IIS o al equilibrador de carga

445

 

 

 

 

 

6443

Acceso a través de HTTPS ArcGIS Server

7443

 

2443

 

 

El Firewall de Windows está habilitado en cualquier instancia de Windows que inicie con Esri Amazon Machine Image. Si instala una aplicación de terceros que requiera puertos distintos de los anteriormente enumerados, asegúrese de configurar también el Firewall de Windows para admitir el puerto.

Para obtener información sobre los puertos adicionales utilizados por componentes de ArcGIS Enterprise, consulte las siguientes páginas:


En este tema
  1.  
  2.  
  3.  
  4.