Tengo una instancia EC2 ejecutándose en AWS. Cuando intento hacer ping desde mi casilla local, no está disponible.
¿Cómo puedo hacer que la instancia sea pingable?
Tengo una instancia EC2 ejecutándose en AWS. Cuando intento hacer ping desde mi casilla local, no está disponible.
¿Cómo puedo hacer que la instancia sea pingable?
Respuestas:
Agregue una nueva regla de entrada del grupo de seguridad EC2 :
fuente
ping
, no todos.Unos años de retraso, pero espero que esto ayude a alguien más ...
1) Primero asegúrese de que la instancia EC2 tenga una IP pública. Si tiene un DNS público o una dirección IP pública (en un círculo debajo), entonces debería ser bueno. Esta será la dirección que haces ping.
2) A continuación, asegúrese de que las reglas de red de Amazon permitan las solicitudes de eco . Vaya al Grupo de seguridad para el EC2.
3) A continuación, el firewall de Windows bloquea las solicitudes de eco entrantes de forma predeterminada. Permitir solicitudes de eco creando una excepción de firewall de Windows ...
4) ¡Listo! Esperemos que ahora pueda hacer ping a su servidor.
fuente
Debe editar el grupo de seguridad al que pertenece su instancia EC2 y permitir el acceso (o, alternativamente, crear uno nuevo y agregarle la instancia).
Por defecto todo está denegado. La excepción que necesita agregar al Grupo de seguridad depende del servicio que necesita poner a disposición en Internet.
Si es un servidor web que tendrá que permitir el acceso al puerto
80
de0.0.0.0/0
( lo que significa que cualquier dirección IP ).Para permitir hacer ping a la instancia, debe habilitar el tráfico ICMP.
La consola web de AWS proporciona algunas de las opciones más utilizadas en la lista desplegable correspondiente.
fuente
All ICMP
tráfico a las máquinas con el grupo de seguridad especificado funcionó de maravilla para mí.La regla de ICMP personalizada en el grupo de seguridad no es lo que se necesita, al menos para mí. Pero la siguiente regla funcionará:
Después de hacer esto, podrá hacer ping a otras instancias. Deberías ver algo como:
Eso es.
fuente
fuente
Por favor, revise las siguientes listas de verificación
1) Primero debe verificar si la instancia se inicia en una subred a la que se puede acceder desde Internet
Para eso, compruebe si la subred lanzada de la instancia tiene una puerta de enlace de Internet conectada. Para obtener más información sobre la creación de redes en AWS, consulte el siguiente enlace.
subredes públicas y privadas en aws vpc
2) Compruebe si tiene reglas de grupo de seguridad adecuadas agregadas, si no, agregue la siguiente regla en el grupo de seguridad adjunto a la instancia. Un grupo de seguridad está conectado a un cortafuegos en cada instancia lanzada. Los grupos de seguridad contienen las reglas de entrada / salida que permiten el tráfico en / fuera de la instancia. de forma predeterminada, cada grupo de seguridad permite todo el tráfico saliente desde la instancia y no el tráfico entrante a la instancia. Consulte el siguiente enlace para obtener más detalles del tráfico.
documentación del grupo de seguridad
Tipo: ICMPV4 personalizado
Protocolo: ICMP
Portrange: solicitud de eco
Fuente: 0.0.0.0/0
3) Verifique si tiene las reglas suficientes en el firewall de nivel de subred llamado NACL. Un NACL es un firewall sin estado que necesita tráfico entrante y saliente especificado por separado. NACL se aplica a nivel de subred, todas las instancias bajo la subred se incluirán en las reglas de NACL. A continuación se muestra el enlace que tendrá más detalles.
Documentación NACL
Reglas de entrada . Reglas de salida
Tipo: IPV4 personalizado Tipo: IPV4 personalizado
Protocolo: ICMP Protocolo: ICMP
Portrange: ECHO SOLICITUD Portrange: ECHO REPLY
Fuente: 0.0.0.0/0 Destino: 0.0.0.0/0
Permitir / Denegar: Permitir Permitir / Denegar: Permitir
4) verifique los firewalls como IPTABLES y desactívelos para probar el ping.
fuente
La creación de un nuevo grupo de seguridad con All ICMP funcionó para mí.
fuente
Aquellos que son nuevos en aws ec2 y desean acceder a la instancia desde
SSH, Broswer, Ping from system
entonces a continuación es la regla de entrada para estos:fuente
Vaya al grupo de seguridad de la instancia EC2 y edite la regla de entrada permitir 0.0.0.0/0 para ICMP.
Funcionará.
fuente
7. Haga clic en "Guardar"
fuente
Por defecto, EC2 está protegido por AWS Security Group (un servicio que se encuentra en EC2 y VPC). El grupo de seguridad de forma predeterminada no permite ninguna solicitud ICMP que incluya el ping. Para permitirlo:
Ir a: instancia de AWS EC2 Localizar: el grupo de seguridad se une a esa instancia (es posible tener múltiples grupos de seguridad) Verifique: Reglas de entrada para el puerto de protocolo (ICMP) (0 - 65535) si no está presente, puede agregarlo y permitirlo su IP de origen especificada u otro grupo de seguridad.
fuente
Si desea habilitar el ping (desde cualquier lugar) mediante programación, a través del SDK, la fórmula mágica es:
Por ejemplo, en Scala (usando AWS Java SDK v2), lo siguiente funciona para definir un
IpPermission
para elauthorizeSecurityGroupIngress
punto final.(He intentado esto solo en EC2-Classic. No sé qué reglas de salida podrían ser necesarias bajo una VPC)
fuente
Los grupos de seguridad le permiten controlar el tráfico a su instancia, incluido el tipo de tráfico que puede llegar a su instancia.
Abrir los puertos en AWS EC2 comprobar este enlace oficial de AWS enlace
fuente
Sí, debe abrir el acceso al puerto. Mire los grupos de seguridad http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html
Su instancia EC2 debe estar conectada a un grupo de seguridad que permita el acceso que necesita.
fuente
Si configura las reglas como regla "ICMP personalizada" y "respuesta de eco" en cualquier lugar, funcionará como un campeón. La "solicitud de eco" es la regla incorrecta para responder pings.
fuente
Tuve un problema más profundo: había creado una VPC, una subred y un grupo de seguridad apropiado, pero me olvidé de agregar una puerta de enlace a Internet y asociarla a mi subred. Dado que este es mi primer resultado de Google para "No se puede hacer ping a ec2", publico esta información aquí en caso de que resulte útil para otra persona (o para mí en el futuro).
fuente
terraform instrucciones específicas para un grupo de seguridad porque el -1 no era obvio para mí.
fuente
Tuve el mismo problema al conectarme desde el servidor Linux a EC2, tiene dos cosas que asegurarse de que "TODO ICMP" se agregue desde EC2 como se muestra arriba y que solo no funcionará, debe actualizar Ansible a la versión más reciente 2.4, no funcionó con mi versión anterior 2.2.
fuente
Debe abrir el siguiente puerto de seguridad en el grupo de seguridad. Cada regla tiene diferentes propósitos, como se muestra a continuación.
TODO ICMP para ping.
HTTP para acceder a la URL en el puerto HTTP.
HTTPS para acceder a la URL en el puerto HTTP protegido.
Según su requisito, puede cambiar la FUENTE
fuente
podría ser que su red interna esté bloqueando esa IP para hacer ping o bloqueó el paquete de ping en su firewall si lo ha abierto en el grupo de seguridad y la VPC es correcta.
fuente
Al hacer ping a dos sistemas, SSH está habilitado de forma predeterminada (si se ha conectado a través de masilla o terminal). Para permitir el ping, agregué el grupo de seguridad para cada una de las instancias (entrante).
fuente
Al acceder a nuevos puertos en la instancia ec2. Tienes agregar en 2 lugares. 1. Puertos de entrada del grupo de seguridad. 2. Configuración de firewall reglas entrantes.
fuente
Asegúrese de estar utilizando la IP pública de su instancia aws ec2 para hacer ping.
edite el grupo de seguridad adjunto a su instancia EC2 y agregue una regla de entrada para el protocolo ICMP.
intente hacer ping, si esto no soluciona, luego agregue la regla de salida para ICMP en el grupo de seguridad.
fuente
Me gustaría mencionar algunos problemas raros inducidos por el ISP. De vez en cuando me sucede lo siguiente con BSNL. Es uno de esos problemas extraños que le quita horas de su vida diaria. En tal caso, uno podría plantear el problema con el ISP o cambiarlo.
fuente