Назад | Перейти на главную страницу

Debian не возвращает 200 ОК по HTTPS

У меня проблема. Я запускаю проверку работоспособности своего балансировщика нагрузки. Проверка работоспособности использует протокол HTTP, HTTPS или HTTP / 2, для каждого из которых требуется код ответа HTTP 200 (OK).

Я выполнил следующую команду https: // my_ip: 443 и кажется, что нет сервера как такового, отвечающего на это, поэтому кажется, что ему не хватает какой-то конфигурации, на которую я не могу указать

это ответ, который я получил от запуска sudo netstat -plnt

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      775/sshd            
tcp6       0      0 :::80                   :::*                    LISTEN      761/apache2         
tcp6       0      0 :::22                   :::*                    LISTEN      775/sshd            
tcp6       0      0 :::443                  :::*                    LISTEN      761/apache2     

это ответ, который я получил от запуска sudo ss -plnt

State      Recv-Q Send-Q                                                                              Local Address:Port                                                                                             Peer Address:Port              
LISTEN     0      128                                                                                             *:22                                                                                                          *:*                   
users:(("sshd",pid=775,fd=3))
LISTEN     0      128                                                                                            :::80                                                                                                         :::*                   
users:(("apache2",pid=832,fd=4),("apache2",pid=831,fd=4),("apache2",pid=830,fd=4),("apache2",pid=829,fd=4),("apache2",pid=828,fd=4),("apache2",pid=827,fd=4),("apache2",pid=761,fd=4))
LISTEN     0      128                                                                                            :::22                                                                                                         :::*                   
users:(("sshd",pid=775,fd=4))
LISTEN     0      128                                                                                            :::443                                                                                                        :::*                   
users:(("apache2",pid=832,fd=6),("apache2",pid=831,fd=6),("apache2",pid=830,fd=6),("apache2",pid=829,fd=6),("apache2",pid=828,fd=6),("apache2",pid=827,fd=6),("apache2",pid=761,fd=6))

Чтобы это работало, необходимо настроить сетевые теги, а также соответствующие правила брандмауэра HTTP и проверки работоспособности.

=> Консоль GCP => Навигация => Сеть => Сеть VPC => Правила межсетевого экрана. Обратите внимание на существующие правила. Возможно, отсутствуют необходимые правила.

1. Предоставлять сетевые теги для внутренних серверов. Обычно они устанавливаются при создании шаблона виртуальной машины. Хотя существующие экземпляры также могут быть изменены соответствующим образом.

=> GCP Console => Navigation => Compute Engine => VM instances
=> Create (or Edit) 
  ... 
  Management, security, disks, networking, sole tenancy => 
    Networking => 
      Network tags = http-server 

2. Создайте правило, разрешающее HTTP-трафик к бэкэндам.

=> GCP Console => Navigation => Networking => VPC network => Firewall rules 
=> Create Firewall Rule 
  Name =                default-allow-http
  Network =             default
  Targets =             Specified target tags
  Target tags =         http-server
  Source filter =       IP Ranges
  Source IP ranges =    0.0.0.0/0   # from all networks
  Protocols and ports = Specified protocols and ports
    tcp = On, port 80
=> Create 

3. Создать Проверка здоровья правило. Проверки работоспособности определяют, какие экземпляры балансировщика могут получать новые подключения. Для балансировки нагрузки HTTP зонды проверки работоспособности экземпляров LB поступают из диапазонов 130.211.0.0/22 и 35.191.0.0/16.

=> GCP Console => Navigation => Networking => VPC network => Firewall rules 
=> Create Firewall Rule 
  Name =                default-allow-health-check
  Network =             default
  Targets =             Specified target tags
  Target tags =         http-server
  Source filter =       IP Ranges
  Source IP ranges =    130.211.0.0/22 35.191.0.0/16 
  Protocols and ports = Specified protocols and ports
    tcp = On, port all      # all TCP ports, port=all is optional
=> Create 

=> Консоль GCP => Навигация => Сеть => Сеть VPC => Правила межсетевого экрана. Обратите внимание на недавно созданные правила.