我在AWS上运行的EC2实例。当我试图从我的本地框来ping它不可。
我怎样才能使实例执行ping操作?
添加一个新的EC2安全组入站规则:
1.Go to EC2 Dashboard and click "Running Instances" on "Security Groups"
2.select the group of your instance which you need to add security.
3.click on the "Inbound" tab
4.Click "Edit" Button (It will open an popup window)
5.click "Add Rule"
6.Select the "Custom ICMP rule - IPv4" as Type
7.Enter the "0.0.0.0/0" as Source or your public IP
7.Click“保存”
是的,你需要打开访问的端口。看看安全组http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html
您的EC2实例需要被连接到一个安全组,使您需要的访问。
如果你设置的规则为“定制ICMP”规则和“回声应答”随地它会像一个冠军。在“回送请求”是回答坪错误的规则。
我有一个更深层次的问题 - 我创造了一个VPC,子网和相应的安全组,而忽视添加Internet网关,并将它与我的子网相关联。由于这是我第一次谷歌的结果为“不能ping EC2”,我在这里的情况下发布这个信息,(在未来或自己)证明给别人有用。
terraform具体说明了安全组,因为-1不明显给我。
resource "aws_security_group" "Ping" {
vpc_id = "${aws_vpc.MyVPC.id}"
ingress {
from_port = -1
to_port = -1
protocol = "icmp"
cidr_blocks = ["0.0.0.0/0"]
ipv6_cidr_blocks = ["::/0"]
}
}
我有同样的问题truying从Linux服务器连接到EC2,你有两个确保有关的事情,“所有ICMP”从EC2添加如上图所示,仅此将无法正常工作,您必须更新Ansible到最新版本2.4,它没有我以前的2.2版工作。
转到您的网络安全组,并与您的源网络IP(你ping服务器的PC)打开所有ICMP端口。几秒钟后,再次尝试ping通。确保以限制公众进入。
可能是你的内部网络被阻断IP来ping或在您的防火墙阻止ping包,如果你在安全组已打开,VPC是正确的。
你必须修改该您的EC2实例所属的Security Group并允许访问(或可选择地创建一个新的和实例添加到它)。
默认情况下,一切都被拒绝。您需要添加到安全组的异常取决于你需要提供给互联网服务。
如果它是一个Web服务器,您需要允许访问端口80
为0.0.0.0/0
(which means any IP address)。
为了让ping命令需要启用ICMP流量的实例。
在AWS Web控制台提供了一些在相关的下拉列表中最常用的选项。
当访问在EC2实例的新港口。你必须添加在两个地方。 1.安全组入站端口。 2.防火墙设置入站规则。
我会想提一些罕见的ISP引发的问题。偶尔在与BSNL happends给我。它的那些需要时间你的日常生活奇怪的问题之一。在这种情况下,一个可能会引发与ISP的问题或改变ISP。
几年较晚,但希望这将帮助别人...
1)首先确保EC2实例有一个公共IP。如果有一个公共DNS或公共IP地址(盘旋下文),那么你应该不错。这将是你的地址的ping。
2)其次,确保亚马逊网络规则允许回显请求。转至安全组的EC2。
3)接下来,Windows防火墙阻止入站默认回显请求。允许通过创建一个Windows防火墙例外回声请求......
4)完成!希望你现在应该能ping你的服务器。
安全组中的自定义ICMP规则不是什么需要,一个至少对我。但是,下面的规则将工作:
Type: All ICMP
Protocol: TCP
Port range: 0 - 65535
Source: Anywhere - 0.0.0.0/0
这样做了以后,你将能够ping其它实例。你应该看到类似这样的:
PING 10.0.0.15 (10.0.0.15): 56 data bytes
64 bytes from 10.0.0.14: icmp_seq=1 ttl=64 time=3.9 ms
64 bytes from 10.0.0.14: icmp_seq=2 ttl=64 time=3.9 ms
64 bytes from 10.0.0.14: icmp_seq=3 ttl=64 time=10.6 ms
64 bytes from 10.0.0.14: icmp_seq=4 ttl=64 time=40.6 ms
64 bytes from 10.0.0.14: icmp_seq=5 ttl=64 time=3.8 ms
64 bytes from 10.0.0.14: icmp_seq=6 ttl=64 time=5.3 ms
64 bytes from 10.0.0.14: icmp_seq=7 ttl=64 time=6.5 ms
64 bytes from 10.0.0.14: icmp_seq=8 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=9 ttl=64 time=21.0 ms
64 bytes from 10.0.0.14: icmp_seq=10 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=11 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=12 ttl=64 time=59.7 ms
64 bytes from 10.0.0.14: icmp_seq=13 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=14 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=15 ttl=64 time=4.8 ms
64 bytes from 10.0.0.14: icmp_seq=16 ttl=64 time=3.1 ms
64 bytes from 10.0.0.14: icmp_seq=17 ttl=64 time=3.1 ms
64 bytes from 10.0.0.14: icmp_seq=18 ttl=64 time=3.0 ms
64 bytes from 10.0.0.14: icmp_seq=19 ttl=64 time=3.1 ms
--- 10.0.0.14 ping statistics ---
20 packets transmitted, 19 packets received, 5% packet loss
round-trip min/avg/max = 3.0/9.9/59.7 ms
而已。
请通过下面的清单
1)你必须先检查实例是否在一个子网推出它是从互联网可到达
对于检查实例推出子网是否连接到it.For在AWS网络请到通过下面链接的详细信息的互联网网关。
public and private subnets in aws vpc
2)检查是否有适当的安全组规则补充说,如果notAdd连接到instance.A安全组的安全组在下面的规则是防火墙连接到每一个实例launched.The安全组包含入站/出站规则允许的流量/出instance.by默认的每一个安全组允许从实例的所有出站流量并没有入站流量到instance.Check以下链接的流量更多细节。
类型:定制ICMPV4
协议:ICMP
Portrange:回显请求
来源:0.0.0.0/0
3)检查是否有叫NACL.An的NaCl子网级防火墙足够规则是需要入站和出站流量分别specified.NACL在子网级应用的无状态防火墙,子网下的所有实例将面临该NACL rules.Below是这将对它的详细信息的链接。
入境规则 。出站规则
类型:自定义IPV4类型:自定义IPV4
协议:ICMP协议:ICMP
Portrange:ECHO REQUEST Portrange:ECHO REPLY
来源:0.0.0.0/0目的地:0.0.0.0/0
允许/拒绝:允许允许/拒绝:允许
4)检查像IPTABLES任何防火墙,禁用测试平。
与所有的ICMP一个新的安全组的创建为我工作。
转至安全组的EC2实例和编辑入站规则允许0.0.0.0/0作为ICMP。
它将工作。