Tidak dapat melakukan ping contoh AWS EC2

230

Saya memiliki instance EC2 yang berjalan di AWS. Ketika saya mencoba untuk melakukan ping dari kotak lokal saya tidak tersedia.

Bagaimana saya bisa membuat instance pingable?

santosh s
sumber
Saya tidak mem-ping EC2-instance saya karena saya tidak ingin mengaktifkan ICMP di grup keamanan saya hanya untuk melakukan ping saja, saya telnet port yang terbuka.
Aderemi Dayo

Jawaban:

280

Tambahkan aturan masuk grup keamanan EC2 baru :

  • Jenis: Aturan ICMP khusus
  • Protokol: Permintaan Echo
  • Port: N / A
  • Sumber: pilihan Anda (saya akan memilih Di mana saja untuk dapat melakukan ping dari mesin apa pun)
Rakib
sumber
3
Terima kasih, saya suka ini. Saya hanya ingin mengizinkan ping, tidak semua.
Chu-Siang Lai
Apakah saya perlu ICMPv6 juga?
Franklin Yu
Bisa mencobanya juga. Tapi ICMP cukup bagi saya
Rakib
1
Saya melakukan di mana saja tetapi secara otomatis mengubahnya menjadi custom @SyedRakibAlHasan
alper
25
Sangat mudah untuk kesalahan "Echo Balas" untuk "Permintaan Echo", saya bingung dengan ini sejenak.
Andy
100

Beberapa tahun terlambat tetapi mudah-mudahan ini akan membantu orang lain ...

1) Pertama-tama pastikan instance EC2 memiliki IP publik. Jika memiliki DNS Publik atau alamat IP Publik (dilingkari di bawah) maka Anda harus baik. Ini akan menjadi alamat yang Anda ping. Alamat DNS publik AWS

2) Selanjutnya pastikan aturan jaringan Amazon memungkinkan Permintaan Echo . Pergi ke Grup Keamanan untuk EC2.

  • klik kanan, pilih aturan masuk
  • A: pilih Tambah Aturan
  • B: Pilih Aturan ICMP Kustom - IPv4
  • C: Pilih Permintaan Gema
  • D: Pilih Anywhere atau My IP
  • E: Pilih Simpan

Tambahkan Aturan ICMP Grup Keamanan untuk memungkinkan Pings dan Echos

3) Selanjutnya, firewall Windows memblokir permintaan Echo masuk secara default. Izinkan permintaan Echo dengan membuat pengecualian firewall windows ...

  • Pergi ke Mulai dan ketik Windows Firewall dengan Keamanan Lanjutan
  • Pilih aturan masuk

Tambahkan Aturan ICMP Windows Server untuk memungkinkan Ping dan Echos

4) Selesai! Semoga sekarang Anda bisa melakukan ping server Anda.

Sunsetquest
sumber
1
Kamu menyelamatkan hariku !! Terima kasih banyak
Yugandhar Pathi
3
Jawaban terbaik sejauh ini. Sangat teliti.
Brian Webster
2
Windows Firewall adalah pelakunya dan sejauh ini tidak disebutkan oleh jawaban lain.
crokusek
Saya dapat melakukan ping sekarang tetapi apakah Anda tahu bagaimana saya dapat memungkinkan aplikasi simpul saya mendengarkan pada port dapat dijangkau?
FluffyBeing
@zeion - Saya belum pernah menggunakan AWS untuk sementara waktu (saya diadili pada awal 2017) jadi saya tidak akan banyak membantu. Satu-satunya hal yang dapat saya pikirkan (bahwa saya yakin Anda sudah mencobanya) adalah menggunakan item di atas tetapi untuk port yang dibutuhkan oleh aplikasi Anda. Untuk bagian firewall windows, saya pikir Anda dapat membuat aturan baru karena aturan yang dibuat sebelumnya mungkin tidak akan terdaftar.
Sunsetquest
84

Anda harus mengedit Grup Keamanan tempat instance EC2 Anda dan mengizinkan akses (atau sebagai alternatif buat yang baru dan menambahkan instance ke dalamnya).

Secara default semuanya ditolak. Pengecualian yang perlu Anda tambahkan ke Grup Keamanan tergantung pada layanan yang Anda perlukan agar tersedia di internet.

Jika ini adalah server web, Anda harus mengizinkan akses ke port 80untuk 0.0.0.0/0( yang berarti alamat IP apa pun ).

Untuk mengizinkan ping instance, Anda harus mengaktifkan lalu lintas ICMP.

AWS Web Console menyediakan beberapa opsi yang paling umum digunakan dalam daftar dropdown yang relevan.

alkar
sumber
7
Aktifkan All ICMPlalu lintas ke mesin menggunakan Grup Keamanan yang ditentukan bekerja untuk saya.
Jonathan Williams
Selain membuat dan mengedit grup keamanan, maka perlu dikaitkan dengan instance. Baru setelah itu akan berlaku.
MikeW
Grup keamanan memungkinkan Anda untuk mengontrol lalu lintas ke instance Anda, termasuk jenis lalu lintas yang dapat mencapai instance Anda. `` `1. Periksa Grup Keamanan (Diaktifkan PORS yang akan DIBUKA) 2. Periksa VPC yang benar 3. Pasang Subnet yang benar 4. AWS EC2 berada di Subnet Publik 5. Aktifkan Gateway Internet` `` Buka Pelabuhan di AWS EC2 periksa tautan ini secara resmi AWS [tautan] [1] Jawabannya diposting oleh Tapan Nayan Banker | Tapan Banker www.tapanbanker.com
Tapan Banker
40

Aturan ICMP khusus dalam grup keamanan bukanlah yang diperlukan, paling tidak untuk saya. Tetapi aturan berikut ini akan berfungsi:

Type: All ICMP 
Protocol: TCP
Port range: 0 - 65535
Source: Anywhere - 0.0.0.0/0

Setelah melakukan ini, Anda dapat melakukan ping ke instance lain. Anda harus melihat sesuatu seperti:

PING 10.0.0.15 (10.0.0.15): 56 data bytes
64 bytes from 10.0.0.14: icmp_seq=1 ttl=64 time=3.9 ms
64 bytes from 10.0.0.14: icmp_seq=2 ttl=64 time=3.9 ms
64 bytes from 10.0.0.14: icmp_seq=3 ttl=64 time=10.6 ms
64 bytes from 10.0.0.14: icmp_seq=4 ttl=64 time=40.6 ms
64 bytes from 10.0.0.14: icmp_seq=5 ttl=64 time=3.8 ms
64 bytes from 10.0.0.14: icmp_seq=6 ttl=64 time=5.3 ms
64 bytes from 10.0.0.14: icmp_seq=7 ttl=64 time=6.5 ms
64 bytes from 10.0.0.14: icmp_seq=8 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=9 ttl=64 time=21.0 ms
64 bytes from 10.0.0.14: icmp_seq=10 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=11 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=12 ttl=64 time=59.7 ms
64 bytes from 10.0.0.14: icmp_seq=13 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=14 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=15 ttl=64 time=4.8 ms
64 bytes from 10.0.0.14: icmp_seq=16 ttl=64 time=3.1 ms
64 bytes from 10.0.0.14: icmp_seq=17 ttl=64 time=3.1 ms
64 bytes from 10.0.0.14: icmp_seq=18 ttl=64 time=3.0 ms
64 bytes from 10.0.0.14: icmp_seq=19 ttl=64 time=3.1 ms

--- 10.0.0.14 ping statistics ---
20 packets transmitted, 19 packets received, 5% packet loss
round-trip min/avg/max = 3.0/9.9/59.7 ms

Itu dia.

Laura Liparulo
sumber
1
Apakah tidak ada masalah keamanan yang terkait dengan ini?
Victor Anuebunwa
mungkin Anda harus menentukan IP
Laura Liparulo
@avonnadozie, ya kita seharusnya tidak membuka semua port ICMP.
Kartik Narayana Maringanti
1
"semua port ICMP"? Apa artinya? ICMP bukan TCP atau UDP dan tidak memiliki port.
David Ongaro
32
  1. Pergi ke EC2 Dashboard dan klik "Running Instances" pada "Security Groups", pilih grup instance Anda yang Anda perlu tambahkan keamanan.
  2. klik pada tab "Masuk"
  3. Klik Tombol "Edit" (Ini akan membuka jendela sembulan)
  4. klik "Tambah Aturan"
  5. Pilih "Aturan ICMP khusus - IPv4" sebagai Jenis
  6. Pilih "Echo Request" dan "Echo Response" sebagai Protokol (Rentang Port secara default ditampilkan sebagai "N / A)
  7. Masukkan "0.0.0.0/0" sebagai Sumber
  8. Klik "Simpan"
prasoon
sumber
12

Silakan periksa daftar periksa di bawah ini

1) Anda harus terlebih dahulu memeriksa apakah instance diluncurkan dalam subnet di mana ia dapat dijangkau dari internet

Untuk itu periksa apakah instance yang diluncurkan subnet memiliki gateway internet yang menyertainya. Untuk detail jaringan di AWS, harap kunjungi tautan di bawah ini.

subnet publik dan pribadi di aws vpc

2) Periksa apakah Anda memiliki aturan grup keamanan yang tepat ditambahkan, Jika tidak Tambahkan aturan di bawah ini dalam grup keamanan yang dilampirkan ke instance. Grup keamanan adalah firewall yang terpasang pada setiap instance yang diluncurkan. Grup keamanan berisi aturan inbound / outbound yang memungkinkan lalu lintas di / keluar dari instance.by default setiap grup keamanan memungkinkan semua lalu lintas keluar dari instance dan tidak ada lalu lintas masuk ke instance. Periksa tautan di bawah ini untuk detail lebih lanjut dari lalu lintas.

dokumentasi grup keamanan

Jenis: ICMPV4 khusus

Protokol: ICMP

Portrange: Permintaan Echo

Sumber: 0.0.0.0/0

tangkapan layar dari aws console

3) Periksa apakah Anda memiliki aturan yang cukup di firewall tingkat subnet yang disebut NACL. Sebuah NACL adalah firewall tanpa kewarganegaraan yang membutuhkan lalu lintas masuk dan keluar yang ditentukan secara terpisah. NACL diterapkan pada tingkat subnet, semua contoh di bawah subnet akan berada di bawah aturan NACL. Di bawah ini adalah tautan yang akan memiliki rincian lebih lanjut tentang hal itu.

Dokumentasi NACL

Aturan Masuk . Aturan Keluar

Jenis: IPV4 Khusus Jenis: IPV4 khusus

Protokol: Protokol ICMP: ICMP

Portrange: ECHO REQUEST Portrange: ECHO REPLY

Sumber: 0.0.0.0/0 Tujuan: 0.0.0.0/0

Allow / Deny: Allow Allow / Deny: Allow

tangkapan layar aturan masuk

tangkapan layar aturan keluar

4) periksa firewall apa pun seperti IPTABLES dan nonaktifkan untuk menguji ping.

Haneef Mohammed
sumber
Cara menulis jawaban . Tambahkan lebih detail untuk membenarkan jawaban Anda. dan gunakan alat format
Morse
Terima kasih prateek untuk umpan baliknya. Saya telah membuatnya lebih jelas.
Haneef Mohammed
Silakan tambahkan gambar sebagai gambar dan bukan sebagai hyperlink. sunting dan konversikan tangkapan layar menjadi gambar
Morse
Mengapa ini diturunkan? Tampaknya baik-baik saja dan masuk akal
Witold Kaczurba
Witold, terima kasih atas perhatian Anda. Tampaknya ada beberapa masalah pemformatan yang membuat downvote. Saya telah memperbaikinya sekarang.
Haneef Mohammed
6

Pembuatan grup keamanan baru dengan All ICMP bekerja untuk saya.

perguruan tinggi jawa
sumber
4

Mereka yang baru aws ec2 dan ingin mengakses instance dari SSH, Broswer, Ping from systemsaat itu di bawah adalah aturan masuk untuk ini: -

masukkan deskripsi gambar di sini

Yogesh Suthar
sumber
4

Pergi ke grup keamanan instance EC2 dan edit aturan masuk memungkinkan 0,0.0.0/0 untuk ICMP.

Itu akan berhasil.

Deepak Sharma
sumber
3
1.Go to EC2 Dashboard and click "Running Instances" on "Security Groups"
2.select the group of your instance which you need to add security.  
3.click on the "Inbound" tab
4.Click "Edit" Button (It will open an popup window)
5.click "Add Rule"
6.Select the "Custom ICMP rule - IPv4" as Type
7.Enter the "0.0.0.0/0" as Source or your public IP

7. Klik "Simpan"

pekerjaan di george
sumber
1

Secara default EC2 diamankan oleh AWS Security Group (Sebuah layanan yang ditemukan di EC2 dan VPC). Grup Keamanan secara default tidak mengizinkan permintaan ICMP apa pun yang mencakup ping. Untuk mengizinkannya:

Goto: Lokasi Instans AWS EC2 : Grup Keamanan mengikat ke instance itu (Mungkin untuk memiliki beberapa grup keamanan) Periksa: Port Aturan Aturan Masuk (ICMP) (0 - 65535) jika tidak ada, Anda dapat menambahkan dan mengizinkannya IP sumber yang Anda tentukan atau Grup Keamanan Lain.

Edcel Cabrera Vista
sumber
1

Jika Anda ingin mengaktifkan ping (dari mana saja) secara terprogram, melalui SDK, rumus ajaibnya adalah:

cidrIp:     "0.0.0.0/0"
ipProtocol: "icmp"
toPort:     -1
fromPort:   8

Misalnya, di Scala (menggunakan AWS Java SDK v2), karya-karya berikut untuk mendefinisikan IpPermissionuntuk authorizeSecurityGroupIngressendpoint.

  val PingPermission = {
    val range = IpRange.builder().cidrIp( "0.0.0.0/0" ).build()
    IpPermission.builder().ipProtocol( "icmp" ).ipRanges( range ).toPort( -1 ).fromPort( 8 ).build()
  }

(Saya sudah mencoba ini hanya pada EC2-Classic. Saya tidak tahu aturan jalan keluar apa yang mungkin diperlukan di bawah VPC)

Steve Waldman
sumber
Saya benar-benar mengatur ini sebagai aturan keluar (keluar) di grup keamanan saya menggunakan terraform dan itu bekerja seperti pesona
str8up7od
1

Grup keamanan memungkinkan Anda untuk mengontrol lalu lintas ke instance Anda, termasuk jenis lalu lintas yang dapat mencapai instance Anda.

1. Check the Security Groups (Enabled the PORTS to be OPEN)
2. Check the correct VPC 
3. Attached the correct Subnet 
4. AWS EC2 to be in Public Subnet 
5. Enable Internet Gateway 

Buka Ports di AWS EC2 cek link ini resmi AWS Link

Bankir Tapan
sumber
0

Jika Anda mengatur aturan sebagai aturan "ICMP Kustom" dan "gema balasan" dengan mana saja itu akan berfungsi seperti juara. "Permintaan gema" adalah aturan yang salah untuk menjawab ping.

Chris Edwards
sumber
14
Balasan Echo tidak berhasil untuk saya, tetapi permintaan Echo berhasil.
storm_m2138
0

Saya memiliki masalah yang lebih dalam - saya telah membuat VPC, subnet, dan Grup Keamanan yang sesuai, tetapi mengabaikan menambahkan Gateway Internet dan mengaitkannya dengan subnet saya. Karena ini adalah hasil Google pertama saya untuk "Tidak bisa ping ec2", saya memposting informasi ini di sini kalau terbukti bermanfaat bagi orang lain (atau saya sendiri di masa depan).

tsbertalan
sumber
0

terraform instruksi khusus untuk grup keamanan karena -1 tidak jelas bagi saya.

resource "aws_security_group" "Ping" {
  vpc_id = "${aws_vpc.MyVPC.id}"
  ingress {
    from_port   = -1
    to_port     = -1
    protocol    = "icmp"
    cidr_blocks = ["0.0.0.0/0"]
    ipv6_cidr_blocks = ["::/0"]
  }
}
xenoterracide
sumber
0

Saya memiliki masalah yang sama untuk menghubungkan dari server linux ke EC2, Anda memiliki dua pastikan tentang hal-hal yang "SEMUA ICMP" ditambahkan dari EC2 seperti yang ditunjukkan di atas dan itu saja tidak akan berfungsi, Anda harus memperbarui Ansible to versi terbaru 2.4, tidak berfungsi dengan versi saya sebelumnya 2.2.

ChakEL
sumber
0

Anda harus membuka port keamanan berikut di grup keamanan. Setiap aturan untuk tujuan yang berbeda, seperti yang ditunjukkan di bawah ini.

masukkan deskripsi gambar di sini

  1. SEMUA ICMP untuk ping.

  2. HTTP untuk mengakses URL pada port HTTP.

  3. HTTPS untuk mengakses URL pada port HTTP aman.

Sesuai kebutuhan Anda, Anda dapat mengubah SUMBER

mahesh varak
sumber
0

mungkin jaringan internal Anda memblokir IP untuk melakukan ping atau memblokir paket ping di firewall Anda jika Anda membuka di grup keamanan dan VPC benar.

Raghunath Babalsure
sumber
-1

Ketika melakukan ping dua sistem, secara default SSH diaktifkan (jika Anda telah terhubung melalui dempul atau terminal.) Untuk mengizinkan ping, saya menambahkan grup keamanan untuk masing-masing instance (masuk).

masukkan deskripsi gambar di sini

Naveen
sumber
6
Aturan kedua, "Semua Lalu Lintas" dari "Di Mana Saja", bukan ide yang bagus.
Devin
-3

Saat mengakses port baru dalam contoh ec2. Anda telah menambahkan 2 tempat. 1. Grup keamanan port masuk. 2. Pengaturan firewall aturan masuk.

shivaghaneesh
sumber
-3
  1. Pastikan Anda menggunakan IP Publik contoh aws ec2 Anda untuk melakukan ping.

  2. sunting grup keamanan yang dilampirkan ke instance EC2 Anda dan tambahkan aturan masuk untuk protokol ICMP.

  3. coba ping, jika ini tidak diperbaiki, kemudian tambahkan aturan keluar untuk ICMP di grup keamanan.

M Manjunath
sumber
-4

Saya ingin menyebutkan beberapa masalah ISP langka yang disebabkan. Sesekali mengikuti saya di BSNL. itu salah satu masalah aneh yang membutuhkan waktu berjam-jam dari kehidupan sehari-hari Anda. Dalam kasus seperti itu, orang dapat mengajukan masalah dengan ISP atau mengubah ISP.

  1. Contoh Amazon dapat diakses dari browser (semua port terbuka)
  2. Sama tidak bisa di-ping dari konsol
  3. ssh / telnet juga tidak berfungsi.
Ryu_hayabusa
sumber