Откройте группу безопасности Amazon EC2 для ArcGIS Server
Amazon предоставляет группы безопасности, которые дают возможность выбирать, кто может подключаться к экземплярам EC2. При построении сайта с помощью ArcGIS Server Cloud Builder on Amazon Web Services создается группа безопасности с предоставлением доступа по протоколу HTTP. Однако если вы хотите работать с экземплярами EC2, используя подключение к удаленному рабочему столу или SSH, необходимо добавить правила, разрешающее эти типы подключений.
Подсказка:
Если при построении сайта Cloud Builder обнаружит, что у вас имеется группа безопасности с именем arcgis-<имя сайта>, то он не будет создавать новую группу безопасности, а применит эту, уже имеющуюся, группу безопасности. Что означает, что вы можете до построения сайта создать и настроить группу безопасности, как описывается ниже.
Если вы вручную создаете сайт с помощью AWS Management Console, необходимо самому создать группу безопасности и добавить правила для доступа к рабочему столу или для подключения SSH. Кроме того, необходимо добавить правило доступа по HTTP, чтобы ваши веб-сервисы были доступны для пользователей. Наконец, необходимо разрешить всем экземплярам в группе безопасности доступ друг к другу. Все шаги процесса представлены ниже.
- Подключитесь к Консоли управления AWS (AWS Management Console) и отобразите страницу для EC2 региона размещения вашего сайта.
- На левой панели щелкните Группы безопасности.
- Поставьте отметку у группы безопасности, которую вы хотите изменить, затем щелкните закладку Входящие (Inbound), чтобы просмотреть список разрешенных подключений.
- Щелкните Редактировать для изменения списка разрешенных входящих подключений.
Откроется диалоговое окно Редактировать входящие правила (Edit inbound rules).
- Щёлкните на кнопке Добавить правило (Add rule).
Внизу входящих правил будет добавлена новая строка.
- Если вы используете экземпляр Windows, с помощью ниспадающих списков и текстовых полей добавьте Удаленный рабочий стол (RDP) в разрешенные подключения. Будет открыт порт 3389. Также необходимо задать диапазон IP-адресов, которым разрешено использовать это подключение, с помощью нотации Classless Inter-Domain Routing (CIDR). Например, 0.0.0.0/0 разрешает подключение каждому (в целях безопасности не рекомендуется), а 92.23.32.51/32 разрешает подключение только одному определенному IP адресу.
- Если вы используете экземпляр Linux, с помощью ниспадающих списков и текстовых полей создайте новое правило Пользовательское правило TCP (Custom TCP rule), разрешающее доступ к порту 22 с доверенного IP-адреса или из диапазона IP-адресов. Это позволить работать с экземпляром через SSH.
- Щелкните Добавить правило (Add Rule) и добавьте Пользовательское правило TCP (Custom TCP rule) с портом 6080 в качестве разрешенного подключения. Дополнительно укажите диапазон IP-адресов, которым разрешено устанавливать это подключение.
- Если вы будете использовать шифрованное подключение, щелкните Добавить правило (Add Rule) и добавьте Пользовательское правило TCP с открытым портом 6443. Дополнительно укажите диапазон IP-адресов, которым разрешено устанавливать это подключение.
- Щелкните Добавить правило и добавьте правило, разрешающее полный взаимный доступ для всех экземпляров EC2 в пределах группы. Для этого, выберите Все ICMP (All ICMP). Затем, в текстовом поле Источник (Source) введите идентификатор Group ID группы безопасности, которую вы в данный момент редактируете (например – sg-xxxxxxxx).
Если вы не знаете ID своей группы безопасности, вы можете вернуться назад на закладку Детали (Details) и посмотреть его, но при этом имейте ввиду, что все другие заданные вами правила будут удалены, если вы еще не нажали кнопку Сохранить.
- Если вы этого еще не сделали, щелкните Сохранить. Изменения в правилах вступают в силу немедленно.
Примечание:
Если вы создаете сайт с помощью ArcGIS Server Cloud Builder on Amazon Web Services, то следующие три правила добавляются автоматически. Вы можете нажатьПрименить изменения правил (Apply Rule Changes) и выйти из этого раздела.
См. Общие настройки групп безопасности (Common security group configurations), чтобы получить более подробную информацию о правилах безопасности и их настройке.