打开 ArcGIS Server 的 Amazon EC2 安全组
Amazon 提供了若干个安全组,使您能够指定可以连接到 EC2 实例的用户。当您使用 ArcGIS Server Cloud Builder on Amazon Web Services 构建站点时,将为您创建一个安全组并授予 HTTP 访问权限。然而,如果您打算使用远程桌面连接或 SSH 来处理 EC2 实例,就必须添加一些用于允许这些连接类型的规则。
提示:
如果您正在构建站点,而 Cloud Builder 检测到名为 arcgis-<站点名> 的安全组,则它将应用该安全组,而不是创建新的安全组。此行为意味着您有可能在构建站点前就可以创建并配置安全组,如下文所述。
如果要使用 AWS 管理控制台手动构建站点,则必须自行创建安全组并添加远程桌面和 SSH 规则。此外,为了让用户能够访问您的 Web 服务,还必须添加一个 HTTP 访问规则。最后,需要允许安全组中的所有实例相互访问。完整过程如下所述。
步骤:
- 登录 AWS 管理控制台并显示托管您站点的 EC2 区域的页面。
- 在左侧菜单中,单击安全组。
- 勾选要修改的安全组旁边的复选框,然后单击入站选项卡检查允许的连接列表。
- 如果您正在使用 Windows 实例,请使用下拉列表和文本框以添加 RDP 作为允许的连接。这将开放 3389 端口。您还需要使用无类别域际路由选择 (CIDR) 表示法提供允许建立此连接的一系列 IP 地址。例如,0.0.0.0/0 允许所有人连接(出于安全原因不建议使用),而 92.23.32.51/32 仅允许一个特定 IP 地址进行连接。
单击添加规则添加此允许的连接。
- 如果您正在使用 Linux 实例,请使用下拉列表和文本框创建一个新的自定义 TCP 规则,允许通过已认可的一个或一系列 IP 地址访问 22 端口。这就允许您通过 SSH 与实例进行交互。
单击添加规则添加此允许的连接。
注:如果使用 ArcGIS Server Cloud Builder on Amazon Web Services 构建站点,将自动添加后续三个规则。可以单击应用规则更改并退出此主题。
- 添加自定义 TCP 规则和端口 6080 作为允许的连接。还可以指定允许建立此连接的一系列 IP 地址,然后单击添加规则。
- 如果要使用加密连接,则添加自定义 TCP 规则和端口 6443 作为允许的连接。还可以指定允许建立此连接的一系列 IP 地址,然后单击添加规则。
- 添加规则允许组内所有 EC2 实例具有相互访问的完整权限。为此,请选择所有 ICMP。然后,在源文本框中,输入当前正在编辑的安全组的组 ID(例如,sg-xxxxxxxx),然后单击添加规则。
如果不知道安全组 ID,则可切换回详细信息选项卡进行查看,但是注意如果您尚未单击应用规则更改,则将清除您设置的其他规则。
- 如果您尚未应用规则更改,请单击应用规则更改。您的规则更改将立即生效。
要了解有关安全规则及其调整时间的详细信息,请参阅常见安全组配置。
5/15/2014