Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
AWS EC2 kann nicht verbinden mit https
- Ersteller derocco
- Erstellt am
Beim 443 Port fehlt die ::0 Quelle, die beim 80er Port vorhanden ist.
Siehe: https://aws.amazon.com/de/premiumsupport/knowledge-center/connect-http-https-ec2/
Die https Einstellungen über nginx oder Apache sind gesetzt?
Siehe: https://aws.amazon.com/de/premiumsupport/knowledge-center/connect-http-https-ec2/
Die https Einstellungen über nginx oder Apache sind gesetzt?
Cokocool
Admiral
- Registriert
- Feb. 2009
- Beiträge
- 9.634
Weißt du überhaupt was du tust ? Als Amateur einen im Internet verfügbaren Server laufen zu lassen ist so eine Sache...
- Warum ist der MySQL Port offen ? Wenn du die DB auf dem Server hast, dann kann das Frontend doch per localhost drauf zugreifen oder kommst du von außen auf die DB ? Generell würde ich in AWS auf RDS setzen für die DB.
- Hast du überhaupt ein Zertifikat auf dem Server ?
KurzGedacht
Lt. Commander
- Registriert
- Mai 2013
- Beiträge
- 1.916
Um mit einem externen Client zuzugreifen nutzt man SSH Tunnel. Da sollte kein MySQL Port nach außen offen sein.
Läuft denn der Webserver überhaupt auf 443 (poste mal den Output von "sudo netstat -plant")?
Ich würde tendenziell empfehlen Https nicht am Webserver selber zu schalten sondern seitens AWS über einen ALB vor dem Webserver.
Dem Webserver am besten gar keine öffentliche IP geben.
Läuft denn der Webserver überhaupt auf 443 (poste mal den Output von "sudo netstat -plant")?
Ich würde tendenziell empfehlen Https nicht am Webserver selber zu schalten sondern seitens AWS über einen ALB vor dem Webserver.
Dem Webserver am besten gar keine öffentliche IP geben.
Hayda Ministral
Banned
- Registriert
- Nov. 2017
- Beiträge
- 7.835
Auch wenn's unbequem ist: Mittelfristig fährst Du besser wenn Du erst alles sperrst und dann gezielt und ausschließlich die Verbindungen zuläßt die Du wirklich brauchst.derocco schrieb:sorry ::0 ist auch gemacht aber auf der nächsten Seite.
Mysql port ist offen damit ich mit einem ext client drauf kann.
Es ist nur ein testsystem. Das wird alles noch angepasst.
Wenn Du aus welchem Grund auch immer im Moment von extern auf den mysql port zugreifen musst dann könntest Du diese Verbindung gezielt für Deine gegenwärtige IP erlauben. Die wird in der Regel zwar nicht statisch sein, aber vermutlich doch so lange Bestand haben dass der Aufwand überschaubar bleibt.
@All: Ja, ist gefrickel. Aber besser als nix und für einen der damit anfängt "machbar".
PS: Mach Dir bewußt, das öffentlich erreichbare IPs ständig gescannt werden. Und sobald sie gefunden wurden werden sie auf offene Ports untersucht. Und sowie die offenen Ports bekannt sind wird versucht darüber einzudringen. AWS ist hier zwar Dein Freund, kann aber nicht zuverlässig verhindern das pöhse Puben pädophilen islamistischen Raubmord-Kopier-Content in irgendeinem Unterverzeichnis des Webservers oder einer Tabelle der DB ablegen. Horrorszenario, mindestens so unwahrscheinlich wie vom Blitz getroffen zu werden. Aber würdest Du Dich bei einem Gewitter mit einem Eisenhelm auf dem Kopf auf einen Berg stellen, eine Eisenstange hoch halten und dabei rufen "Es gibt keine Götter"? Nein, würdest Du nicht. Also schließ die verdammten Ports, aber presto pronto ;-)
Zuletzt bearbeitet:
Denkbar schlechteste Herangehensweise.derocco schrieb:Es ist nur ein testsystem. Das wird alles noch angepasst.
Wenn sich Test- und Produktivumgebung derart voneinander unterscheiden wirst du früher oder später Probleme oder Fehler in Prod sehen, die du in Test nicht hattest bzw. Dinge, die in Test liefen aber in Prod plötzlich nicht mehr.
Wenn du auf die DB remote zugreifen willst: VPN oder SSH Tunnel oder mindestens die Firewall auf deine IP einschränken aber doch nicht alles und jeden erlauben.
Es ist erst mal ein POC ob da alles so läuft wie wir das möchten.
Das ist alles noch nicht fix, aber bevor ich Zeit reinstecke....
Die Instanz läuft auch nur wenn ich die starte...
Einen Loadbalancer kann man da klar drauf machen. Aber das ist jetzt mal erst ein overkill
Das ist alles noch nicht fix, aber bevor ich Zeit reinstecke....
Die Instanz läuft auch nur wenn ich die starte...
Einen Loadbalancer kann man da klar drauf machen. Aber das ist jetzt mal erst ein overkill
Cokocool
Admiral
- Registriert
- Feb. 2009
- Beiträge
- 9.634
Naja der ALB spart dir Zeit. Du musst dich nicht um das Zertifikat auf der EC2 Instanz kümmern, weil der ALB die SSL Terminierung übernimmt und einfach als (Reverse)-Proxy dient. Ein ALB+ACM übernimmt automatisch das Erneuern des SSL-Zertifikats auf dem ALB und Zertifikate mit ACM kosten nixderocco schrieb:Einen Loadbalancer kann man da klar drauf machen. Aber das ist jetzt mal erst ein overkill
Ah nice, ich dachte der ALB kostet extra.Cokocool schrieb:Naja der ALB spart dir Zeit. Du musst dich nicht um das Zertifikat auf der EC2 Instanz kümmern, weil der ALB die SSL Terminierung übernimmt und einfach als (Reverse)-Proxy dient. Ein ALB+ACM übernimmt automatisch das Erneuern des SSL-Zertifikats auf dem ALB und Zertifikate mit ACM kosten nix![]()
Aber dann brauche ich auch 2 Instanzen? Ein Loadbalancer mit einer Instanz würde ja am Thema Balancing vorbei gehen.
Korrekt. Bei AWS intern lautet die wichtigste Frage zuerst immer: Wie kann ich das abrechnen und erst danach kommt: Was bringt es für Vorteile für den Kunden.derocco schrieb:dachte der ALB kostet extra
Du kannst auch einen ALB mit nur einer Instanz nutzen, dann ist es halt ein reiner Reverse Proxy mit TLS Terminierung. Das kann man entweder bei AWS zusammen klicken als ALB oder wenn man es will und technisch kann einen der unzähligen alternativen Loadbalancer/Reverse Proxy Varianten nehmen wie HAproxy, Traefik, Caddy, das jwilder-nginx-proxy Konstrukt oder irgendwelche kommerziellen Lösungen wie F5 Big-IP, Citrix NetScaler, irgendwas passendes von Kemp o.ä.
Wenn man sich nicht mit dem Betrieb/Wartung beschäftigen will oder kann, kauft man es halt als Service ein.
Cokocool
Admiral
- Registriert
- Feb. 2009
- Beiträge
- 9.634
Der ALB kostet ein wenig Geld, aber dafür ist das Zertifikat+ACM kostenlos. Der ALB ist halt komplett serverless und wird von AWS gemanaged. Es spart also wertvolle Arbeitszeitderocco schrieb:Ah nice, ich dachte der ALB kostet extra.
Eine Instanz reicht für nen PoC und versteif dich nicht auf den Namen Balancing. Auch ohne Nutzung von Loadbalancing hat der ALB genug Vorteile, die ich und @snaxilian bereits genannt haben.derocco schrieb:Aber dann brauche ich auch 2 Instanzen? Ein Loadbalancer mit einer Instanz würde ja am Thema Balancing vorbei gehen.
Zuletzt bearbeitet:
Ähnliche Themen
- Antworten
- 15
- Aufrufe
- 972
- Antworten
- 81
- Aufrufe
- 1.873
- Antworten
- 17
- Aufrufe
- 3.651
- Antworten
- 36
- Aufrufe
- 2.070
- Antworten
- 10
- Aufrufe
- 504