web-dev-qa-db-ja.com

新しいAWSEC2インスタンスのApacheサーバーに到達できません

Ubuntu AWSEC2インスタンスに最近セットアップしたWebサーバーにアクセスできません。

client:~ user$ curl yyy.yyy.yyy.yyyy
curl: (7) Failed to connect to yyy.yyy.yyy.yyyy port 80: Operation timed out

ApacheはAWSインスタンスで稼働しています。

ubuntu@server:~$ Sudo service Apache2 status
* Apache2 is running

ポート80が開かれます

ubuntu@server:~$ Sudo netstat -plunt | grep Apache2
tcp6     0    0 :::80                 :::*                  LISTEN    2968/Apache2 

私はこれまでWebサーバーのセットアップの経験があまりありませんが、Apacheはインストール後すぐにアクセスできるはずです。私の場合、何が問題なのですか?

3
hdf

netstatに応じて、Webサーバーは実際のポートをリッスンして実行しているようです。

AWSコンソールでファイアウォールルールを開く必要があります。

これを見てください: Linuxインスタンスのインバウンドトラフィックの承認

SSHを引用されたテストからHTTPに変更します。

インスタンスへのネットワークアクセスを有効にするには、インスタンスへのインバウンドトラフィックを許可する必要があります。インバウンドトラフィック用のポートを開くには、インスタンスを起動したときにインスタンスに関連付けたセキュリティグループにルールを追加します。

コンソールを使用してインバウンドSSHトラフィックのセキュリティグループにルールを追加するには

Amazon EC2コンソールのナビゲーションペインで、[インスタンス]を選択します。インスタンスを選択し、[説明]タブを確認します。セキュリティグループには、インスタンスに関連付けられているセキュリティグループが一覧表示されます。 [ルールの表示]を選択して、インスタンスに対して有効なルールのリストを表示します。

ナビゲーションペインで、[セキュリティグループ]を選択します。インスタンスに関連付けられているセキュリティグループの1つを選択します。

詳細ペインの[インバウンド]タブで、[編集]を選択します。ダイアログで、[ルールの追加]を選択し、[タイプ]リストから[SSH]を選択します。

[ソース]フィールドで、コンピューターのパブリックIPアドレスをCIDR表記で指定します。たとえば、IPアドレスが203.0.113.25の場合、203.0.113.25/32を指定して、この単一のIPアドレスをCIDR表記でリストします。会社が範囲からアドレスを割り当てる場合は、203.0.113.0/24などの範囲全体を指定します。

[保存]を選択します。

4
Rui F Ribeiro