Mit welcher Adresse soll auf einen Server in AWS zugegriffen werden?
Ich habe eine AWS-Instanz erstellt und darauf einen Webserver installiert. Der Server ist jedoch nicht über Folgendes erreichbar:
ifconfig
der InstanzÜberraschenderweise funktioniert ssh mit [email protected]
gut.
Was könnte das Problem sein und wie binden Sie eine Adresse an die Instanz?
Öffnen Sie in Ihrer Sicherheitsgruppe auf ICMP -1 bis -1 für den Bereich 0.0.0.0/0 und Sie können einen Ping-Befehl ausführen.
Sehen Sie sich meinen Screenshot für eine bessere Ansicht an:
Bild gepostet von @emostar unten
Für 2014 aktualisiert - Die aktuelle Amazon-Benutzeroberfläche verwendet keine Nummern mehr für ICMP-Typen, sodass die vorhandene Antwort nicht mehr funktioniert.
In Ihrer Sicherheitsgruppe:
und Sie können Ping.
Wie jetzt gesagt, möchten Sie ICMP von allen Adressen aus zulassen.
Um dies in der Befehlszeile auszuführen, können Sie Folgendes ausführen:
ec2-authorize <group> -P icmp -t -1:-1 -s 0.0.0.0/0
Oder, wenn Sie die AWS-Konsole bevorzugen, würde sie so aussehen (Stand: 19.09.2012):
Ping funktioniert nicht mit EC2, da Ping über das ICMP-Protokoll läuft, das in einer typischen EC2-Sicherheitsgruppenkonfiguration blockiert wird.
Hier ist eine sehr einfache Möglichkeit, dies zu umgehen, indem Sie tcping verwenden (eine Ping-Alternative, die über einen TCP -Port arbeitet):
tcping ec2-174-129-24-92.compute-1.amazonaws.com
tcping ec2-174-129-24-92.compute-1.amazonaws.com 22
Es läuft auf Port 80 (das erste Beispiel), Sie können jedoch auch einen anderen Port angeben (das zweite Beispiel), um die Konnektivität zu testen.
Geben Sie zwei Regeln in der AWS-Sicherheitsgruppe (Inbound) an.
Custom ICMP Rule Echo Request N/A 0.0.0.0/0
Custom ICMP Rule Echo Reply N/A 0.0.0.0/0
Acht Jahre später, aber hoffentlich wird dies jemand anderem helfen ...
Im Folgenden wird gezeigt, wie die für Pings erforderlichen Ports aktiviert werden.
1) Stellen Sie zunächst sicher, dass die EC2-Instanz eine öffentliche IP-Adresse hat. Es hat eine Public DNS - oder Public IP - Adresse, dann sollten Sie gut sein. Dies sollte auch die Adresse sein, die Sie anpingen
2) Gehen Sie zu der Security Group, die EC2 verwendet.
3) Erstellen Sie eine Windows-Firewall-Ausnahme.
Wenn Ihre Instanz eine Windows-AMI verwendet, müssen Sie sicherstellen, dass sowohl die Sicherheitsgruppe auf der AWS-Konsole als auch die Windows-Firewall so konfiguriert sind, dass sie Verbindungen an den erforderlichen Ports akzeptieren.
Ich hatte das gleiche Problem beim Aktivieren des http-Zugriffs, bis ich die Windows-Firewall so konfiguriert habe, dass Verbindungen an den gewünschten Ports möglich sind. Unter Windows können Sie dies einfach über die Systemsteuerung> System und Sicherheit> Windows-Firewall> Erweiterte Einstellungen vornehmen. Konfigurieren Sie anschließend eine neue Portregel, um eingehenden TCP - Datenverkehr an dem gewünschten Port oder Portbereich zuzulassen.
UPDATE für September 2014: Nachdem ich einige Zeit nicht ohne frieren Apt-get haben konnte, versuchte ich, www.google.com zu pingen. Zu meiner Überraschung konnte ich auch nicht pingen. Ich folgte dem obigen Vorschlag, indem ich eine neue ICMP-Regel mit einer Echo Request for Inbound erstellte. Das hat auch für mich nicht funktioniert. Nach vielen Versuchen habe ich eine neue Regel für "Ausgehend mit Echoanfrage" erstellt. Jetzt gehts. Vielleicht hat AWS dies kürzlich hinzugefügt? Ich hoffe, das hilft jemandem da draußen. Nicht in der Lage zu sein, etwas so einfaches wie Ping zu tun, könnte eine Person verrückt machen.
edit: jetzt funktioniert mein apt-get auch!
Ich habe festgestellt, dass Sie bei der Installation eines VPN-Servers auf Ihrem AWS-Server eine Verbindung zum VPN herstellen und die private IP-Adresse im virtuellen privaten Netzwerk pingen können.
Ich hatte ein ähnliches Problem, als ich von meinem lokalen Mac-Computer aus eine Verbindung aufbaute
Umgehen Sie wie folgt:
Fügen Sie unter Netzwerk-ACL die folgende Anzeige hinzu
2.1 für Pings von Ihrem lokalen Rechner ->
Alle ICMP - IPv4 - ICMP (1) ALL 0.0.0.0/0 ERLAUBEN
2.2 ssh/andere Konnektivität
SSH (22) TCP (6) 22 0.0.0.0/0
ALL Traffic ALL ALL 0.0.0.0/0
Bewährte Methoden verknüpfen Ihr Subnetz mit Ihrer Routentabelle
Unter Ec2 -> Sicherheitsgruppe
4.1 Um eine SSH-Verbindung zu ermöglichen, fügen Sie einfach wie folgt hinzu
SSH (22) TCP (6) 22 0.0.0.0/0
4.2 für Pings, um von Ihrem lokalen Computer wie unten beschrieben zu arbeiten
All ICMP - IPv4 All N/A 0.0.0.0/0
Dadurch wird Ihre Konnektivität für Pings & SSH von Ihrem lokalen Computer über Ihre KEY-Datei (xx.pem) funktionieren.
vielen Dank,