无法ping AWS EC2实例

问题描述 投票:182回答:19

我在AWS上运行的EC2实例。当我试图从我的本地框来ping它不可。

我怎样才能使实例执行ping操作?

amazon-web-services amazon-ec2 aws-security-group
19个回答
239
投票

添加一个新的EC2安全组入站规则:

  • 类型:自定义ICMP规则
  • 协议:回显请求
  • 端口N / A
  • 来源:你的选择(我会任意位置选择,能够从任何一台机器来ping)

1
投票
1.Go to EC2 Dashboard and click "Running Instances" on "Security Groups"
2.select the group of your instance which you need to add security.  
3.click on the "Inbound" tab
4.Click "Edit" Button (It will open an popup window)
5.click "Add Rule"
6.Select the "Custom ICMP rule - IPv4" as Type
7.Enter the "0.0.0.0/0" as Source or your public IP

7.Click“保存”


0
投票

是的,你需要打开访问的端口。看看安全组http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html

您的EC2实例需要被连接到一个安全组,使您需要的访问。


0
投票

如果你设置的规则为“定制ICMP”规则和“回声应答”随地它会像一个冠军。在“回送请求”是回答坪错误的规则。


0
投票

我有一个更深层次的问题 - 我创造了一个VPC,子网和相应的安全组,而忽视添加Internet网关,并将它与我的子网相关联。由于这是我第一次谷歌的结果为“不能ping EC2”,我在这里的情况下发布这个信息,(在未来或自己)证明给别人有用。


0
投票

terraform具体说明了安全组,因为-1不明显给我。

resource "aws_security_group" "Ping" {
  vpc_id = "${aws_vpc.MyVPC.id}"
  ingress {
    from_port   = -1
    to_port     = -1
    protocol    = "icmp"
    cidr_blocks = ["0.0.0.0/0"]
    ipv6_cidr_blocks = ["::/0"]
  }
}

0
投票

我有同样的问题truying从Linux服务器连接到EC2,你有两个确保有关的事情,“所有ICMP”从EC2添加如上图所示,仅此将无法正常工作,您必须更新Ansible到最新版本2.4,它没有我以前的2.2版工作。


0
投票

你有安全组中,打开下面的安全端口。每个规则是用于不同的目的,如下所示。

enter image description here

  1. 所有ICMP平安。
  2. HTTP的HTTP端口上访问URL。
  3. HTTPS用于安全的HTTP端口上的访问URL。

按照您的要求,您可以更改SOURCE


0
投票

转到您的网络安全组,并与您的源网络IP(你ping服务器的PC)打开所有ICMP端口。几秒钟后,再次尝试ping通。确保以限制公众进入。


0
投票

可能是你的内部网络被阻断IP来ping或在您的防火墙阻止ping包,如果你在安全组已打开,VPC是正确的。


-1
投票

当查验两个系统,默认情况下启用SSH(如果你已经通过腻子或终端连接。)为了让平,我添加了安全组每个实例(入站)的。

enter image description here


78
投票

你必须修改该您的EC2实例所属的Security Group并允许访问(或可选择地创建一个新的和实例添加到它)。

默认情况下,一切都被拒绝。您需要添加到安全组的异常取决于你需要提供给互联网服务。

如果它是一个Web服务器,您需要允许访问端口800.0.0.0/0which means any IP address)。

为了让ping命令需要启用ICMP流量的实例。

在AWS Web控制台提供了一些在相关的下拉列表中最常用的选项。


-2
投票
  1. 请确保您使用的是公网IP,你AWS EC2实例ping通。
  2. 编辑连接到您的EC2实例安全组,并增加对ICMP协议的入站规则。
  3. 尝试ping,如果这并不固定,那么安全组中添加出站规则的ICMP。

-3
投票

当访问在EC2实例的新港口。你必须添加在两个地方。 1.安全组入站端口。 2.防火墙设置入站规则。


-4
投票

我会想提一些罕见的ISP引发的问题。偶尔在与BSNL happends给我。它的那些需要时间你的日常生活奇怪的问题之一。在这种情况下,一个可能会引发与ISP的问题或改变ISP。

  1. 亚马逊实例可以从浏览器进行访问(所有开放端口)
  2. 同样不能从控制台ping通
  3. SSH / Telnet不工作的。

74
投票

几年较晚,但希望这将帮助别人...

1)首先确保EC2实例有一个公共IP。如果有一个公共DNS或公共IP地址(盘旋下文),那么你应该不错。这将是你的地址的ping。 AWS public DNS address

2)其次,确保亚马逊网络规则允许回显请求。转至安全组的EC2。

  • 点击右键,选择入站规则
  • 答:选择添加规则
  • B:选择自定义ICMP规则 - 的IPv4
  • C:选择回显请求
  • d:选择Anywhere或我的IP
  • E:选择保存

Add a Security Group ICMP Rule to allow Pings and Echos

3)接下来,Windows防火墙阻止入站默认回显请求。允许通过创建一个Windows防火墙例外回声请求......

  • 进入高级安全启动和键入Windows防火墙
  • 选择入站规则

Add a Windows Server ICMP Rule to allow Pings and Echos

4)完成!希望你现在应该能ping你的服务器。


37
投票

安全组中的自定义ICMP规则不是什么需要,一个至少对我。但是,下面的规则将工作:

Type: All ICMP 
Protocol: TCP
Port range: 0 - 65535
Source: Anywhere - 0.0.0.0/0

这样做了以后,你将能够ping其它实例。你应该看到类似这样的:

PING 10.0.0.15 (10.0.0.15): 56 data bytes
64 bytes from 10.0.0.14: icmp_seq=1 ttl=64 time=3.9 ms
64 bytes from 10.0.0.14: icmp_seq=2 ttl=64 time=3.9 ms
64 bytes from 10.0.0.14: icmp_seq=3 ttl=64 time=10.6 ms
64 bytes from 10.0.0.14: icmp_seq=4 ttl=64 time=40.6 ms
64 bytes from 10.0.0.14: icmp_seq=5 ttl=64 time=3.8 ms
64 bytes from 10.0.0.14: icmp_seq=6 ttl=64 time=5.3 ms
64 bytes from 10.0.0.14: icmp_seq=7 ttl=64 time=6.5 ms
64 bytes from 10.0.0.14: icmp_seq=8 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=9 ttl=64 time=21.0 ms
64 bytes from 10.0.0.14: icmp_seq=10 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=11 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=12 ttl=64 time=59.7 ms
64 bytes from 10.0.0.14: icmp_seq=13 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=14 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=15 ttl=64 time=4.8 ms
64 bytes from 10.0.0.14: icmp_seq=16 ttl=64 time=3.1 ms
64 bytes from 10.0.0.14: icmp_seq=17 ttl=64 time=3.1 ms
64 bytes from 10.0.0.14: icmp_seq=18 ttl=64 time=3.0 ms
64 bytes from 10.0.0.14: icmp_seq=19 ttl=64 time=3.1 ms

--- 10.0.0.14 ping statistics ---
20 packets transmitted, 19 packets received, 5% packet loss
round-trip min/avg/max = 3.0/9.9/59.7 ms

而已。


18
投票
  1. 转到EC2仪表盘,然后点击“安全组”,“运行实例”,选择你需要添加安全组的实例。
  2. 点击“入境”选项卡上
  3. 点击“编辑”按钮(这将打开一个弹出窗口)
  4. 单击“添加规则”
  5. 选择“自定义ICMP规则 - IPv4的”为类型
  6. 选择“回应请求”和“回应响应”作为协议(端口范围默认显示为“N / A)
  7. 进入“0.0.0.0/0”源
  8. 点击“保存”

11
投票

请通过下面的清单

1)你必须先检查实例是否在一个子网推出它是从互联网可到达

对于检查实例推出子网是否连接到it.For在AWS网络请到通过下面链接的详细信息的互联网网关。

public and private subnets in aws vpc

2)检查是否有适当的安全组规则补充说,如果notAdd连接到instance.A安全组的安全组在下面的规则是防火墙连接到每一个实例launched.The安全组包含入站/出站规则允许的流量/出instance.by默认的每一个安全组允许从实例的所有出站流量并没有入站流量到instance.Check以下链接的流量更多细节。

security group documentation

类型:定制ICMPV4

协议:ICMP

Portrange:回显请求

来源:0.0.0.0/0

3)检查是否有叫NACL.An的NaCl子网级防火墙足够规则是需要入站和出站流量分别specified.NACL在子网级应用的无状态防火墙,子网下的所有实例将面临该NACL rul​​es.Below是这将对它的详细信息的链接。

NACL documentation

入境规则 。出站规则

类型:自定义IPV4类型:自定义IPV4

协议:ICMP协议:ICMP

Portrange:ECHO REQUEST Portrange:ECHO REPLY

来源:0.0.0.0/0目的地:0.0.0.0/0

允许/拒绝:允许允许/拒绝:允许

4)检查像IPTABLES任何防火墙,禁用测试平。


6
投票

与所有的ICMP一个新的安全组的创建为我工作。


4
投票

那些谁是新的AWS EC2和希望从SSH, Broswer, Ping from system然后在下面访问实例是这些入站规则: -

enter image description here


1
投票

转至安全组的EC2实例和编辑入站规则允许0.0.0.0/0作为ICMP。

它将工作。

© www.soinside.com 2019 - 2024. All rights reserved.