2009-09-23 68 views
34

¿Con qué dirección se debe acceder a un servidor ubicado en AWS?¿Cómo acceder/hacer ping a un servidor ubicado en AWS?

He creado una instancia de AWS e instalado un servidor web en ella. Sin embargo, el servidor no es accesible a través de cualquiera de los:

  • la dirección IP

    1. ec2-174-129-24-92.compute-1.amazonaws.com de ifconfig
    2. una dirección IP elástica de instancia he creado en el salpicadero AWS y asociado a la instancia

    Sorprendentemente, ssh con [email protected] funciona bien.

    ¿Cuál es el problema y cómo vincular una dirección a la instancia?

  • Respuesta

    9

    El ping no funciona con EC2 porque el ping se ejecuta sobre el protocolo ICMP que está bloqueado en una configuración de grupo de seguridad EC2 típica.

    Aquí está una manera muy ingeniosa para evitar esto mediante el uso tcping (una alternativa de ping que funciona sobre un puerto TCP):

    tcping ec2-174-129-24-92.compute-1.amazonaws.com

    tcping ec2-174-129-24-92.compute-1.amazonaws.com 22

    Se ejecuta en el puerto 80 (el primer ejemplo) pero también puede especificar un puerto diferente (el segundo ejemplo) que se usará para probar la conectividad.

    +0

    'tcping' sin proporcionar un host no funcionará (Probado en mac con la versión homebrew de tcping). Produce el siguiente error: 'error: Uso: tcping [-q] [-t timeout_sec] [-u timeout_usec] ' – Andru

    31

    En su grupo de seguridad, abra -1 a -1 en ICMP para el rango 0.0.0.0/0 y podrá hacer ping.

    Ver mi pantalla para una mejor visión:

    AWS Console Image

    imagen publicada por debajo @emostar

    +7

    ¿Puedes reencantar la imagen? –

    +5

    La imagen ya no está disponible. –

    +0

    Aparte de esto, si está detrás de una red corporativa, consulte con el departamento de administración de red si no han bloqueado el acceso a todos los puertos que no sean 80 (http) y 22 (ssh). Pasamos mucho tiempo averiguando por qué no pudimos conectarnos a nuestra aplicación que se ejecuta en el puerto 2181 y luego descubrimos que nuestra red era la que descartaba los paquetes que no estaban destinados al puerto 80,22. –

    11

    Como dijo nowthatsamatt, desea permitir ICMP desde todos addreses.

    Para hacer esto en la línea de comandos se puede ejecutar:

    ec2-authorize <group> -P icmp -t -1:-1 -s 0.0.0.0/0 
    

    O si lo prefiere la consola de AWS, esto es lo que se vería así (válida a partir del 2012-09-19):

    AWS Console Image

    +1

    ¡Gracias por esto! – fuzz

    2

    Si la instancia utiliza un IAM Windows que necesita para asegurarse de que tanto el grupo de seguridad en la consola AWS Y el Firewall de Windows están configurados para aceptar conexiones en el puerto (s) que necesite.

    Tuve el mismo problema al habilitar el acceso http hasta que configuré el firewall de Windows para permitir las conexiones en los puertos que quería. Esto se hace fácilmente en Windows accediendo a Panel de control> Sistema y seguridad> Firewall de Windows> Configuración avanzada. A continuación, configure una nueva regla de puerto para permitir el tráfico TCP entrante al puerto o rango de puertos que necesite.

    17

    Actualizado en 2014 - la interfaz de usuario de Amazon actual ya no usa números para los tipos de ICMP, por lo que la respuesta existente ya no funciona.

    En el grupo de seguridad:

    • Haga clic en la pestaña de entrada
    • Crear un encargo ICMP regla
    • Seleccionar solicitud de eco
    • Uso gama 0.0.0.0/0 para todos o bloquearlo para direcciones IP específicas
    • aplicar los cambios

    y usted será capaz de hacer ping.

    AWS Console Image

    0

    ACTUALIZACIÓN para septiembre de 2014: Después de un tiempo de no ser capaz de apt-get sin congelar, he intentado hacer ping a www.google.com. Para mi sorpresa, tampoco pude hacer ping. Seguí la sugerencia anterior al crear una nueva regla de ICMP con una Solicitud de Echo para Inbound. Esto tampoco funcionó para mí. Después de intentarlo, creé una nueva regla para Outbound con Echo Request. Ahora funciona. Tal vez AWS agregó esto recientemente? De todos modos, espero que esto ayude a alguien por ahí. No poder hacer algo tan simple como hacer ping puede volver loca a una persona.

    editar: ahora mi apt-get funciona también!

    7

    dar 2 reglas de grupo de seguridad de AWS (entrante),

    Custom ICMP Rule  Echo Request   N/A   0.0.0.0/0 
    
    Custom ICMP Rule  Echo Reply   N/A    0.0.0.0/0 
    
    4

    ocho años de retraso, pero espero que esto ayudará a alguien más ...

    La siguiente muestra cómo habilitar los puertos necesarios para pings .

    1) Primero asegúrese de que la instancia EC2 tenga una IP pública. Tiene Public DNS o Public IP dirección, entonces deberías estar bien. Esta también debería ser la dirección a la que hace ping. AWS public DNS address

    2) Ir al grupo de seguridad que EC2 está utilizando.

    • botón derecho del ratón, seleccionar reglas de entrada
    • A: seleccionar Agregar regla
    • B: Seleccionar personalizada Regla ICMP - IPv4
    • C: Seleccionar solicitud de eco
    • D: Seleccione en cualquier parte o Mi IP(nota: Mi IP es más seguro que cualquiera pero sólo permitirá que los pings desde su IP.)
    • E: Seleccione Guardar

    Add a Security Group ICMP Rule to allow Pings and Echos

    3) Crear una excepción de firewall de Windows.

    • Ir a inicio y tipo Firewall de Windows con seguridad avanzada
    • Seleccionar reglas de entrada

    Add a Windows Server ICMP Rule to allow Pings and Echos

    0

    he enfrentado al problema similar durante la conexión de mi local, mac máquina

    trabajo alrededor de la siguiente manera:

    1. * tabla de rutas => añadir 0.0.0.0/0 y de destino a su puerta de enlace a Internet *
    2. En Red ACL añadir el anuncio a continuación

      2.1 para pings desde su máquina local ->

      Todo ICMP - IPv4 ICMP (1) TODOS 0.0.0.0/0 PERMITIR

      2.2 ssh/otro conectividad

      SSH (22) TCP (6) 22 0.0.0.0/0 
      
      ALL Traffic ALL ALL 0.0.0.0/0 
      
    3. buena práctica asociar su subred a su tabla de rutas

    4. Bajo Ec2 -> Grupo de Seguridad

      4.1 Para permitir la conectividad SSH, sólo tiene que añadir la siguiente

      SSH (22) TCP (6) 22 0.0.0.0/0 
      

      4.2 para los pings a trabajar desde su máquina local como a continuación

      All ICMP - IPv4 All N/A 0.0.0.0/0 
      

    Esto hará que su conectividad trabaja para pings & ssh desde su máquina local utilizando su archivo de claves (xx.pem)

    gracias ,

    Cuestiones relacionadas