AWS EC2 yönetim ortamına ping atılamıyor


230

AWS'de çalışan bir EC2 örneğim var. Yerel kutumdan ping atmaya çalıştığımda bu mevcut değil.

Örneği nasıl pingable yapabilirim?


Ec2 örneklerine ping atmıyorum çünkü güvenlik grubumda ICMP'yi etkinleştirmek istemiyorum, bunun yerine ping yapmak yerine açık telnetleri açıyorum.
Aderemi Dayo

Yanıtlar:


280

Yeni bir EC2 güvenlik grubu gelen kuralı ekleyin :

  • Tür: Özel ICMP kuralı
  • Protokol: Yankı Talebi
  • Liman: Yok
  • Kaynak: seçiminizi (ı seçersiniz yerde herhangi bir makineden ping edebilmek için)

3
Teşekkür ederim, bunu beğendim. Sadece izin vermek istiyorum ping, hepsine değil.
Chu-Siang Lai

ICMPv6'ya da ihtiyacım var mı?
Franklin Yu

Bunu da deneyebiliriz. Ama ICMP benim için yeterliydi
Rakib

1
Ben Anywhere yapıyorum ama otomatik olarak özel @SyedRakibAlHasan dönüştürür
alper

25
"Yankı İsteği" için "Yankı Cevabı" hata yapmak kolaydır, bir an için bununla kafam karıştı.
Andy

100

Birkaç yıl geç ama umarım bu başka birine yardımcı olur ...

1) Önce EC2 örneğinin genel bir IP'ye sahip olduğundan emin olun. Bir varsa Public DNS veya Kamu IP (aşağıda daire) adresini o zaman iyi olmalıdır. Bu, ping attığınız adres olacaktır. AWS genel DNS adresi

2) Sonra Amazon ağ kurallarının Yankı İsteklerine izin verdiğinden emin olun . EC2 için Güvenlik Grubuna gidin .

  • sağ tıklayın, gelen kuralları seçin
  • A: Kural Ekle'yi seçin
  • B: Özel ICMP Kuralını Seç - IPv4
  • C: Yankı İsteğini Seç
  • D: Herhangi Bir Yerden veya IP Adresimden birini seçin
  • E: Kaydet'i seçin

Ping ve Yankılara izin vermek için bir Güvenlik Grubu ICMP Kuralı Ekleme

3) Ardından, Windows güvenlik duvarı varsayılan olarak gelen Yankı isteklerini engeller. Windows güvenlik duvarı özel durumu oluşturarak Yankı isteklerine izin ver ...

  • Başlat'a gidin ve Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı yazın
  • Gelen kurallarını seçin

Ping ve Yankılara izin vermek için bir Windows Server ICMP Kuralı ekleyin

4) Bitti! Umarım şimdi sunucunuza ping atmanız gerekir.


1
Günümü kurtardın !! Çok teşekkürler
Yugandhar Pathi

3
Şimdiye kadar en iyi cevap. Çok titiz.
Brian Webster

2
Windows Güvenlik Duvarı suçluydu ve şu ana kadar başka cevaplardan bahsedilmiyordu.
crokusek

Şimdi ping atabiliyorum, ancak bir bağlantı noktasında dinlediğim düğüm uygulamama ulaşıma nasıl izin verebileceğimi biliyor musunuz?
FluffyBeing

@zeion - Bir süredir AWS kullanmadım (2017'nin başlarında denemedeydim), bu yüzden fazla yardım edemeyeceğim. Düşünebildiğim tek şey (zaten denediğinizden eminim) yukarıdaki öğeleri kullanmak olacaktır, ancak uygulamanızın ihtiyaç duyduğu bağlantı noktası için. Windows güvenlik duvarı bölümü için, önceden oluşturulmuş kural muhtemelen listelenmeyeceğinden yeni bir kural oluşturabileceğinizi düşünüyorum.
Sunsetquest

84

EC2 örneğinizin ait olduğu Güvenlik Grubunu düzenlemeniz ve erişime izin vermeniz (veya alternatif olarak yeni bir tane oluşturmanız ve örneği buna eklemeniz) gerekir.

Varsayılan olarak her şey reddedilir. Güvenlik Grubuna eklemeniz gereken istisna, internete erişebilmeniz için gereken servise bağlıdır.

Bir web sunucusu ise, bağlantı noktasına erişimine izin vermek gerekir 80için 0.0.0.0/0( herhangi bir IP adresi anlamına gelir ).

Örneğe ping göndermeye izin vermek için ICMP trafiğini etkinleştirmeniz gerekir.

AWS Web Konsolu, ilgili açılır listede en yaygın kullanılan seçeneklerden bazılarını sunar.


7
All ICMPBelirtilen Güvenlik Grubu'nu kullanan makinelere gelen trafiği etkinleştirin benim için bir tedavi yaptı.
Jonathan Williams

Güvenlik grubunu oluşturmanın ve düzenlemenin yanı sıra, bunun örnekle ilişkilendirilmesi gerekir. Ancak o zaman yürürlüğe girecek.
MikeW

Güvenlik grupları, örneğinize erişebilecek trafik türü de dahil olmak üzere örneğinize gelen trafiği kontrol etmenizi sağlar. `` 1. Güvenlik Gruplarını Kontrol Edin (AÇIK OLMAK İÇİN LİMANLARI ETKİNLEŞTİRDİ) 2. Doğru VPC'yi kontrol edin 3. Doğru Alt Ağa Bağlı 4. AWS EC2, Genel Alt Ağda Olsun 5. İnternet Ağ Geçidini Etkinleştir `` AWS EC2 bu bağlantıyı kontrol edin AWS [bağlantı] [1] Cevap Tapan Nayan Banker | Tapan Banker www.tapanbanker.com
Tapan Banker

40

Güvenlik grubundaki özel ICMP kuralı, en azından benim için gereken şey değil. Ancak aşağıdaki kural işe yarayacaktır:

Type: All ICMP 
Protocol: TCP
Port range: 0 - 65535
Source: Anywhere - 0.0.0.0/0

Bunu yaptıktan sonra diğer örneklere ping atabileceksiniz. Şuna benzer bir şey görmelisiniz:

PING 10.0.0.15 (10.0.0.15): 56 data bytes
64 bytes from 10.0.0.14: icmp_seq=1 ttl=64 time=3.9 ms
64 bytes from 10.0.0.14: icmp_seq=2 ttl=64 time=3.9 ms
64 bytes from 10.0.0.14: icmp_seq=3 ttl=64 time=10.6 ms
64 bytes from 10.0.0.14: icmp_seq=4 ttl=64 time=40.6 ms
64 bytes from 10.0.0.14: icmp_seq=5 ttl=64 time=3.8 ms
64 bytes from 10.0.0.14: icmp_seq=6 ttl=64 time=5.3 ms
64 bytes from 10.0.0.14: icmp_seq=7 ttl=64 time=6.5 ms
64 bytes from 10.0.0.14: icmp_seq=8 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=9 ttl=64 time=21.0 ms
64 bytes from 10.0.0.14: icmp_seq=10 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=11 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=12 ttl=64 time=59.7 ms
64 bytes from 10.0.0.14: icmp_seq=13 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=14 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=15 ttl=64 time=4.8 ms
64 bytes from 10.0.0.14: icmp_seq=16 ttl=64 time=3.1 ms
64 bytes from 10.0.0.14: icmp_seq=17 ttl=64 time=3.1 ms
64 bytes from 10.0.0.14: icmp_seq=18 ttl=64 time=3.0 ms
64 bytes from 10.0.0.14: icmp_seq=19 ttl=64 time=3.1 ms

--- 10.0.0.14 ping statistics ---
20 packets transmitted, 19 packets received, 5% packet loss
round-trip min/avg/max = 3.0/9.9/59.7 ms

Bu kadar.


1
Bununla ilgili bir güvenlik sorunu yok mu?
Victor Anuebunwa

muhtemelen IP'leri belirtmelisiniz
Laura Liparulo

@avonnadozie, evet tüm ICMP portlarını açmamalıyız.
Kartik Narayana Maringanti

1
"tüm ICMP bağlantı noktaları"? Bu ne anlama geliyor? ICMP ne TCP ne de UDP değildir ve bağlantı noktası yoktur.
David Ongaro

32
  1. EC2 Kontrol Paneli'ne gidin ve "Güvenlik Grupları" nda "Çalışan Örnekler" i tıklayın, örneğinizin güvenlik eklemeniz gereken grubunu seçin.
  2. "Gelen" sekmesini tıklayın
  3. "Düzenle" düğmesine tıklayın (Bir pop-up pencere açılacaktır)
  4. "Kural Ekle" yi tıklayın
  5. Tür olarak "Özel ICMP kuralı - IPv4" ü seçin
  6. Protokol olarak "Yankı İsteği" ve "Yankı Yanıtı" nı seçin (Varsayılan olarak Port Aralığı "Yok" olarak gösterilir)
  7. Kaynak olarak "0.0.0.0/0" değerini girin
  8. "Kaydet" i tıklayın

12

Lütfen aşağıdaki kontrol listelerini inceleyin

1) Önce örneğin internetten erişilebilecek bir alt ağda başlatılıp başlatılmadığını kontrol etmeniz gerekir.

Bu örnek için başlatılan alt ağın kendisine bağlı bir internet ağ geçidi olup olmadığını kontrol edin. AWS'de ağ iletişimi ayrıntıları için lütfen aşağıdaki bağlantıyı izleyin.

aws vpc içindeki genel ve özel alt ağlar

2) Uygun güvenlik grubu kurallarının eklenip eklenmediğini kontrol edin, eğer değilse örneğe bağlı güvenlik grubuna aşağıdaki kuralı ekleyin.Güvenlik grubu başlatılan her örneğe güvenlik duvarı eklenmiştir.Güvenlik grupları, / example.by varsayılan olarak her güvenlik grubu, örnekten tüm giden trafiğe izin verir ve örneğe gelen trafiğe izin vermez. Trafikle ilgili daha fazla ayrıntı için aşağıdaki bağlantıyı kontrol edin.

güvenlik grubu belgeleri

Tür: özel ICMPV4

Protokol: ICMP

Portrange: Yankı İsteği

Kaynak: 0.0.0.0/0

aws konsolundan ekran görüntüsü

3) NACL adlı alt ağ düzeyindeki güvenlik duvarında yeterli kurallara sahip olup olmadığınızı kontrol edin. NACL, hem gelen hem de giden trafiği ayrı ayrı belirtilmesi gereken durumsuz bir güvenlik duvarıdır. NACL, alt ağ düzeyinde uygulanır, alt ağ altındaki tüm örnekler Aşağıda daha fazla ayrıntıya sahip olacak bağlantıdır.

NACL belgeleri

Gelen Kuralları . Giden Kuralları

Tür: Özel IPV4 Tür: Özel IPV4

Protokol: ICMP Protokol: ICMP

Portrange: ECHO TALEBİ Portrange: ECHO REPLY

Kaynak: 0.0.0.0/0 Hedef: 0.0.0.0/0

İzin Ver / Reddet: İzin Ver / İzin Ver: İzin Ver

ekran görüntüsü gelen kuralı

ekran görüntüsü giden kuralı

4) IPTABLES gibi güvenlik duvarlarını kontrol edin ve ping testini yapın.


Bir cevap nasıl yazılır . Cevabınızı haklı çıkarmak için daha fazla ayrıntı ekleyin. ve biçimlendirme araçlarını kullanma
Morse

Geri bildirim için teşekkürler prateek.
Haneef Mohammed

Lütfen resimleri köprü olarak değil resim olarak ekleyin. düzenleme ve görüntüleri dönüştürmek
Morse

Bu neden reddedildi? Tüm iyi görünüyor ve mantıklı
Witold Kaczurba

Witold, endişeniz için teşekkür ederiz. Görünüşe göre bir aşağılama yapan bazı biçimlendirme sorunu vardı. Şimdi bunları düzelttim.
Haneef Mohammed


4

Aws ec2'de yeni olanlar ve bundan SSH, Broswer, Ping from systemsonra örneğe erişmek isteyenler aşağıdakiler için gelen kuraldır:

resim açıklamasını buraya girin


4

EC2 örneğinin güvenlik grubuna gidin ve gelen kuralı düzenleyin, ICMP için 0.0.0.0/0'a izin verin.

Çalışacak.


3
1.Go to EC2 Dashboard and click "Running Instances" on "Security Groups"
2.select the group of your instance which you need to add security.  
3.click on the "Inbound" tab
4.Click "Edit" Button (It will open an popup window)
5.click "Add Rule"
6.Select the "Custom ICMP rule - IPv4" as Type
7.Enter the "0.0.0.0/0" as Source or your public IP

7. "Kaydet" i tıklayın


1

Varsayılan olarak EC2, AWS Güvenlik Grubu (EC2 ve VPC'de bulunan bir hizmet) tarafından güvence altına alınmıştır. Güvenlik Grubu varsayılan olarak ping'i içeren herhangi bir ICMP isteğine izin vermiyor. İzin vermek için:

Git: AWS EC2 Örneği Bulma: Güvenlik Grubu bu örneğe bağlanır (Birden fazla güvenlik grubuna sahip olmak mümkündür) Kontrol Et: Protokol (ICMP) Bağlantı Noktası için Gelen Kurallar (0 - 65535) yoksa ekleyebilir ve açıklamasına izin verebilirsiniz belirttiğiniz kaynak IP adresini veya Başka bir Güvenlik Grubunu seçin.


1

Ping'i (herhangi bir yerden) programlı olarak SDK üzerinden etkinleştirmek istiyorsanız, sihirli formül:

cidrIp:     "0.0.0.0/0"
ipProtocol: "icmp"
toPort:     -1
fromPort:   8

Örneğin, Scala'da (AWS Java SDK v2 kullanılarak), uç nokta IpPermissioniçin bir tanımlamak üzere aşağıdakiler çalışır authorizeSecurityGroupIngress.

  val PingPermission = {
    val range = IpRange.builder().cidrIp( "0.0.0.0/0" ).build()
    IpPermission.builder().ipProtocol( "icmp" ).ipRanges( range ).toPort( -1 ).fromPort( 8 ).build()
  }

(Bu sadece EC2-Classic üzerinde denedim. Bir VPC altında hangi çıkış kurallarının gerekli olabileceğini bilmiyorum)


Aslında terraform kullanarak güvenlik
grubumda

1

Güvenlik grupları, örneğinize erişebilecek trafik türü de dahil olmak üzere örneğinize gelen trafiği kontrol etmenizi sağlar.

1. Check the Security Groups (Enabled the PORTS to be OPEN)
2. Check the correct VPC 
3. Attached the correct Subnet 
4. AWS EC2 to be in Public Subnet 
5. Enable Internet Gateway 

AWS EC2'deki Bağlantı Noktalarını açın Bu bağlantıyı resmi AWS bağlantısını kontrol edin



0

Kuralları "Özel ICMP" kuralı ve "yankı yanıtı" olarak ayarlarsanız, şampiyon gibi çalışacaktır. "Yankı isteği" ping'leri cevaplamak için yanlış kuraldır.


14
Yankı yanıtı benim için işe yaramadı, ama Yankı isteği yaptı.
storm_m2138

0

Daha derin bir sorunum vardı - VPC, alt ağ ve uygun Güvenlik Grubu oluşturdum, ancak bir İnternet Ağ Geçidi ekleyip alt ağımla ilişkilendirmeyi ihmal ettim. Bu, "ec2'ye ping yapamıyorum" için ilk Google sonucum olduğu için, başka birine (veya gelecekte kendime) faydalı olması durumunda bu bilgileri burada gönderiyorum.


0

Terraform güvenlik grubu için özel talimatlar çünkü -1 benim için belli değildi.

resource "aws_security_group" "Ping" {
  vpc_id = "${aws_vpc.MyVPC.id}"
  ingress {
    from_port   = -1
    to_port     = -1
    protocol    = "icmp"
    cidr_blocks = ["0.0.0.0/0"]
    ipv6_cidr_blocks = ["::/0"]
  }
}

0

Linux sunucusundan EC2'ye bağlanmak için aynı problemi yaşadım, "TÜM ICMP" nin EC2'den yukarıda gösterildiği gibi eklendiğinden emin olun ve tek başına çalışmaz, Ansible'ı en yeni sürüme güncellemelisiniz 2.4, önceki sürüm 2.2 ile çalışmadı.


0

Güvenlik grubunda aşağıdaki güvenlik bağlantı noktasını açmanız gerekir. Her kural aşağıda gösterildiği gibi farklı amaçlar içindir.

resim açıklamasını buraya girin

  1. Ping için TÜM ICMP.

  2. HTTP bağlantı noktasındaki URL'ye erişmek için HTTP.

  3. Güvenli HTTP bağlantı noktasındaki URL'ye erişmek için HTTPS.

Şartının olarak değiştirebilirsiniz SOURCE


0

güvenlik grubunuzda açmışsanız ve VPC doğruysa, dahili ağınız IP'ye ping atmasını veya güvenlik duvarınızda ping paketini engellemiş olabilir.


-1

İki sisteme ping işlemi yaparken, varsayılan olarak SSH etkindir (macun veya terminal aracılığıyla bağladıysanız.) Ping yapmaya izin vermek için, örneğin (gelen) her biri için güvenlik grubunu ekledim.

resim açıklamasını buraya girin


6
İkinci kuralınız "Her Yerden" Tüm Trafik "iyi bir fikir değil.
Devin

-3

Ec2 örneğinde yeni bağlantı noktalarına erişirken. 2 yer eklediniz. 1. Güvenlik grubu gelen bağlantı noktaları. 2. Güvenlik duvarı ayarları gelen kuralları.


-3
  1. Ping için ec2 örneğine sahip olduğunuz Genel IP'yi kullandığınızdan emin olun.

  2. EC2 örneğinize eklenen güvenlik grubunu düzenleyin ve ICMP protokolü için bir gelen kural ekleyin.

  3. ping işlemi yapmayı deneyin, bu çözülmezse, güvenlik grubuna ICMP için giden kuralı ekleyin.


-4

İSS kaynaklı bazı nadir sorunlardan bahsetmek istiyorum. BSNL ile ara sıra takip etmek bana oluyor. günlük hayatınızdan saatler süren bu garip problemlerden biri. Böyle bir durumda ISS ile ilgili bir sorun ortaya çıkabilir veya ISS'yi değiştirebilir.

  1. Amazon örneğine tarayıcıdan erişilebilir (tüm açık bağlantı noktaları)
  2. Aynı şey konsoldan pinglenemez
  3. ssh / telnet de çalışmıyor.
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.