我发现这个问题(非常有帮助)不能ping AWS EC2实例,所以我正在设置我的EC2实例,以便我可以ping它。
aws ec2 describe-security-groups
{
"SecurityGroups": [
{
"Description": "launch-wizard-2 created 2021-07-16T14:45:19.317-04:00",
"GroupName": "launch-wizard-2",
"IpPermissions": [
{
"FromPort": 80,
"IpProtocol": "tcp",
"IpRanges": [
{
"CidrIp": "192.168.1.0/24" // NOTE THIS IS NOT REAL
}
],
"Ipv6Ranges": [],
"PrefixListIds": [],
"ToPort": 80,
"UserIdGroupPairs": []
},
所以现在我意识到以前创建的那个只是为TCP(而不是ICMP)设置的,所以它对我来说不起作用。
仍在搜索如何指定一个源CIDR块来限制谁可以ping我的EC2实例。为了便于讨论,假设我的CIDR块是123.321/16,我正试图找出在创建入站规则时如何输入该块。
嗯,123.321不能作为CIDR存在,因为数字321太大了。但是,如果可以,入站安全组规则需要如下所示:
您还可以指定123.321.123.12/32作为试图ping它的确切IP。
我启动了我的第一个开放存储库项目EphChat,人们很快就开始用大量的请求淹没它。 当前的安全规则如下。 我想限制写(和读?)整个Rooms对象的数据库,因此每秒只能发出1个请求(例如)。
我有一个ec2实例,它正在运行一个网站并关联ALB。 通常作为ec2实例安全组内部的一种做法,alb安全组是被引用的,但在这里,客户端具有这样的配置,即在ec2实例内部,源是安全组本身的名称。 但是,对于允许所有流量和所有端口的入站规则来说,这意味着什么,但是对于source=。 我对使用与源相同的安全组名称感到困惑,这一规则将意味着什么?
我的Python secure websocket客户端代码给出了以下异常: [SSL:CERTIFICATE_VERIFY_FAILED]证书验证失败(_SSL.C:748) 我已经创建了我的私有证书和签名证书,但我无法使用Python脚本连接到它,如下所示: 我的HTTPS/WSS服务器脚本用tornado用python编写,如下所示: 用于创建SSL签名证书的步骤:
那么,如何在安全组中添加出口规则,允许通过端口443对ECR URI进行出站访问,而不对所有IP地址开放呢?
文档中说
当我访问我的网页时,我在浏览器中收到内容安全策略违反报告: [仅报告]拒绝加载映像“”,因为它违反了以下内容安全策略指令:“img src‘self’”。 当我调查HTTP响应标头时,内容-安全-政策-报告-仅标头或内容-安全-政策标头似乎都不是由源服务器设置的。 如何找到此违规报告的来源?我不确定为什么会生成它,因为相关的头似乎没有设置。