it-swarm.com.de

AWS EC2-Instanz kann nicht gepingt werden

Ich habe eine EC2-Instanz, die in AWS ausgeführt wird. Wenn ich versuche, von meiner lokalen Box aus zu pingen, ist sie nicht verfügbar.

Wie kann ich die Instanz pingfähig machen?

164
santosh s

Fügen Sie eine neue EC2-Sicherheitsgruppe Eingangsregel hinzu:

  • Typ: Benutzerdefinierte ICMP-Regel  
  • Protokoll: Echo Request  
  • Port: N/A  
  • Quelle: Ihre Wahl (Ich würde Anywhere auswählen, um von jedem Rechner aus pingen zu können)
207

Sie müssen die Security Group bearbeiten, zu der Ihre EC2-Instanz gehört, und den Zugriff zulassen (oder alternativ eine neue erstellen und die Instanz hinzufügen).

Standardmäßig wird alles abgelehnt. Die Ausnahme, die Sie zur Sicherheitsgruppe hinzufügen müssen, hängt von dem Dienst ab, den Sie für das Internet verfügbar machen müssen.

Wenn es sich um einen Webserver handelt, müssen Sie den Zugriff auf Port 80 für 0.0.0.0/0 zulassen ( was jede IP-Adresse bedeutet).

Um das Ping der Instanz zuzulassen, müssen Sie den ICMP-Verkehr aktivieren.

Die AWS Web Console bietet einige der am häufigsten verwendeten Optionen in der entsprechenden Dropdown-Liste.

72
alkar

Ein paar Jahre später, aber hoffentlich wird dies jemand anderem helfen ...

1) Stellen Sie zunächst sicher, dass die EC2-Instanz eine öffentliche IP-Adresse hat. Wenn eine Public-DNS - oder Public-IP -Adresse (unten eingekreist) angegeben ist, sollten Sie gut sein. Dies ist die Adresse, die Sie anpingen .  AWS public DNS address

2) Stellen Sie als Nächstes sicher, dass die Amazon-Netzwerkregeln Echo Requests zulassen. Gehen Sie zur Security Group für die EC2.

  • klicken Sie mit der rechten Maustaste, wählen Sie Eingehende Regeln.
  • A: Wähle Regel hinzufügen 
  • B: Wählen Sie Benutzerdefinierte ICMP-Regel - IPv4 aus.
  • C: Wählen Sie Echo Request aus.
  • D: Wählen Sie entweder Anywhere oder My IP aus.
  • E: Wähle Speichern

 Add a Security Group ICMP Rule to allow Pings and Echos

3) Als Nächstes blockiert die Windows-Firewall standardmäßig eingehende Echo-Anforderungen. Erlaube Echo-Anfragen durch Erstellen einer Windows-Firewall-Ausnahme ...

  • Gehen Sie zu Start und geben Sie Windows Firewall mit erweiterter Sicherheit ein.
  • Wählen Sie Inbound-Regeln aus.

 Add a Windows Server ICMP Rule to allow Pings and Echos

4) Fertig! Hoffentlich sollten Sie jetzt einen Ping an Ihren Server senden können.

58
Sunsetquest

Die benutzerdefinierte ICMP-Regel in der Sicherheitsgruppe ist nicht das, was sie braucht, zumindest für mich ... __ Die folgende Regel funktioniert jedoch:

Type: All ICMP 
Protocol: TCP
Port range: 0 - 65535
Source: Anywhere - 0.0.0.0/0

Danach können Sie andere Instanzen pingen. Sie sollten etwas sehen wie:

PING 10.0.0.15 (10.0.0.15): 56 data bytes
64 bytes from 10.0.0.14: icmp_seq=1 ttl=64 time=3.9 ms
64 bytes from 10.0.0.14: icmp_seq=2 ttl=64 time=3.9 ms
64 bytes from 10.0.0.14: icmp_seq=3 ttl=64 time=10.6 ms
64 bytes from 10.0.0.14: icmp_seq=4 ttl=64 time=40.6 ms
64 bytes from 10.0.0.14: icmp_seq=5 ttl=64 time=3.8 ms
64 bytes from 10.0.0.14: icmp_seq=6 ttl=64 time=5.3 ms
64 bytes from 10.0.0.14: icmp_seq=7 ttl=64 time=6.5 ms
64 bytes from 10.0.0.14: icmp_seq=8 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=9 ttl=64 time=21.0 ms
64 bytes from 10.0.0.14: icmp_seq=10 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=11 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=12 ttl=64 time=59.7 ms
64 bytes from 10.0.0.14: icmp_seq=13 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=14 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=15 ttl=64 time=4.8 ms
64 bytes from 10.0.0.14: icmp_seq=16 ttl=64 time=3.1 ms
64 bytes from 10.0.0.14: icmp_seq=17 ttl=64 time=3.1 ms
64 bytes from 10.0.0.14: icmp_seq=18 ttl=64 time=3.0 ms
64 bytes from 10.0.0.14: icmp_seq=19 ttl=64 time=3.1 ms

--- 10.0.0.14 ping statistics ---
20 packets transmitted, 19 packets received, 5% packet loss
round-trip min/avg/max = 3.0/9.9/59.7 ms

Das ist es.

36
Laura Liparulo

Bitte gehen Sie die folgenden Checklisten durch

1) Sie müssen zunächst prüfen, ob die Instanz in einem Subnetz gestartet wird, in dem sie aus dem Internet erreichbar ist

Zu diesem Zweck prüfen Sie, ob das mit der Instanz gestartete Subnetz über ein Internet-Gateway verfügt. Weitere Informationen zum Netzwerk in AWS finden Sie unter dem folgenden Link.

öffentliche und private Subnetze in aws vpc

2) Prüfen Sie, ob Sie die richtigen Sicherheitsgruppenregeln hinzugefügt haben. Wenn nicht Fügen Sie die unten stehende Regel in der mit Instanz verbundenen Sicherheitsgruppe hinzu. Eine Sicherheitsgruppe ist eine Firewall, die mit jeder Instanz verbunden ist. Die Sicherheitsgruppen enthalten die eingehenden/ausgehenden Regeln, die den Datenverkehr zulassen/out der Instanz. Standardmäßig lässt jede Sicherheitsgruppe den gesamten ausgehenden Datenverkehr von der Instanz und keinen eingehenden Datenverkehr zur Instanz zu. Überprüfen Sie den Link unten, um weitere Informationen zum Datenverkehr zu erhalten.

Sicherheitsgruppendokumentation

Geben Sie Folgendes ein: benutzerdefiniertes ICMPV4

Protokoll: ICMP

Portrange: Echo Request

Quelle: 0.0.0.0/0

screenshot from aws console

3) Prüfen Sie, ob Sie über genügend Regeln in der Subnetzebenen-Firewall namens NACL verfügen. Eine NACL ist eine zustandslose Firewall, die sowohl eingehenden als auch ausgehenden Datenverkehr separat angeben muss. NACL wird auf Subnetzebene angewendet. Alle Instanzen unter dem Subnetz werden darunter fallen Die NACL-Regeln. Der Link enthält weitere Details.

NACL-Dokumentation

Eingehende Regeln. Ausgangsregeln

Typ: Benutzerdefiniertes IPV4 Typ: Benutzerdefiniertes IPV4

Protokoll: ICMP Protokoll: ICMP

Portrange: ECHO-ANFRAGE Portrange: ECHO-ANTWORT

Quelle: 0.0.0.0/0 Ziel: 0.0.0.0/0

Zulassen/Ablehnen: Zulassen Zulassen/Ablehnen: Zulassen

screenshot inbound rule

screenshot outbound rule

4) Überprüfen Sie alle Firewalls wie IPTABLES und testen Sie den Ping.

6
Haneef Mohammed

Erstellung einer neuen Sicherheitsgruppe mit All ICMP hat für mich funktioniert.

6
java college

Diejenigen, die neu in aws ec2 sind und von SSH, Broswer, Ping from system aus auf die Instanz zugreifen möchten, sind unten die eingehende Regel für diese: -

 enter image description here

3
Yogesh Suthar
  1. Gehen Sie zum EC2-Dashboard und klicken Sie auf "Laufende Instanzen" Wählen Sie unter "Sicherheitsgruppen" die Gruppe Ihrer Instanz aus, die Sie zum Hinzufügen von Sicherheit hinzufügen müssen.
  2. klicken Sie auf die Registerkarte "Eingehend"
  3. Klicken Sie auf "Bearbeiten" (es öffnet sich ein Popup-Fenster).
  4. klicken Sie auf "Regel hinzufügen".
  5. Wählen Sie als Typ "Benutzerdefinierte ICMP-Regel - IPv4" aus
  6. Wählen Sie "Echo Request" und "Echo Response" als Protokoll (Portbereich wird standardmäßig als "N/A" angezeigt)
  7. Geben Sie als Quelle "0.0.0.0/0" ein
  8. Klicken Sie auf "Speichern".
2
prasoon

Wechseln Sie zur Sicherheitsgruppe der EC2-Instanz und bearbeiten Sie die Eingangsregel allow 0.0.0.0/0 for ICMP.

Es wird klappen.

1
Deepak Sharma

Wenn Sie die Regeln als "Benutzerdefinierte ICMP-Regel" und "Echoantwort" mit einer beliebigen Stelle festlegen, funktioniert sie wie ein Champion. Die "Echoanforderung" ist die falsche Regel zum Beantworten von Pings.

0
Chris Edwards

terraform spezifische Anweisungen für eine Sicherheitsgruppe, weil die -1 für mich nicht offensichtlich war.

resource "aws_security_group" "Ping" {
  vpc_id = "${aws_vpc.MyVPC.id}"
  ingress {
    from_port   = -1
    to_port     = -1
    protocol    = "icmp"
    cidr_blocks = ["0.0.0.0/0"]
    ipv6_cidr_blocks = ["::/0"]
  }
}
0
xenoterracide

möglicherweise blockiert Ihr internes Netzwerk diese IP zum Pingen oder blockiert das Ping-Paket in Ihrer Firewall, wenn Sie in der Sicherheitsgruppe geöffnet haben und VPC korrekt ist.

0

Ich hatte das gleiche Problem beim Verbindungsaufbau von einem Linux-Server zu EC2. Sie müssen zwei Dinge sicherstellen, dass "ALL ICMP" von EC2 hinzugefügt wird (wie oben gezeigt) und dass allein dies nicht funktioniert 2.4 funktionierte nicht mit meiner vorherigen Version 2.2.

0
ChakEL

Wechseln Sie zu Ihren Netzwerksicherheitsgruppen und öffnen Sie die Alle ICMP-Ports mit Ihrer Quellnetzwerk-IP (der PC, an den Sie den Server pingen). Versuchen Sie nach einigen Sekunden erneut zu pingen. Stellen Sie sicher, dass Sie den öffentlichen Zugriff einschränken.

0
nomad

Ich hatte ein tieferes Problem - ich hatte eine VPC, ein Subnetz und eine entsprechende Sicherheitsgruppe erstellt, aber es unterlassen, ein Internet-Gateway hinzuzufügen und es mit meinem Subnetz zu verknüpfen. Da dies mein erstes Google-Ergebnis für "Can ping ec2" ist, gebe ich diese Informationen hier für den Fall frei, dass sie für andere Personen (oder für mich selbst) nützlich sind.

0
tsbertalan

Ja, Sie müssen den Zugang zum Port öffnen. Schauen Sie sich Sicherheitsgruppen an http://docs.aws.Amazon.com/AWSEC2/latest/UserGuide/using-network-security.html

Ihre EC2-Instanz muss einer Sicherheitsgruppe zugeordnet sein, die den erforderlichen Zugriff ermöglicht.

0
bennie j
1.Go to EC2 Dashboard and click "Running Instances" on "Security Groups"
2.select the group of your instance which you need to add security.  
3.click on the "Inbound" tab
4.Click "Edit" Button (It will open an popup window)
5.click "Add Rule"
6.Select the "Custom ICMP rule - IPv4" as Type
7.Enter the "0.0.0.0/0" as Source or your public IP

7.Klicken Sie auf "Speichern"

0
jobin george

Sie müssen folgenden Sicherheitsport in der Sicherheitsgruppe öffnen. Jede Regel dient verschiedenen Zwecken, wie unten gezeigt.

 enter image description here

  1. ALL ICMP für Ping.

  2. HTTP für den Zugriff auf die URL am HTTP-Port.

  3. HTTPS für den Zugriff auf die URL am gesicherten HTTP-Port.

Je nach Anforderung können Sie SOURCE ändern.

0
mahesh varak