web-dev-qa-db-ja.com

新しくセットアップしたAmazon WebサービスEC2インスタンスにpingできないのはなぜですか?

私はUbuntuでEC2インスタンスを設定する方法をこの に従っています が、qhenが自分のIPアドレスでsshコマンドを実行しようとして、操作タイムアウトがありました。

だから私はそれをpingしようとしましたが、どちらもチャンスはありません。リクエストのタイムアウトを取得しました

それを機能させるために何をすべきか考えていますか?ダッシュボードのステータスが緑色です。

よろしくお願いします!

16
Miles M.

AWSセキュリティグループは、デフォルトでICMP(ping、tracerouteなどを含む)をブロックします。明示的に有効にする必要があります。

20
ceejayoz

サーバーのセキュリティグループにルールを追加する必要があります。

EC2ダッシュボードの[セキュリティグループ]でインスタンスのグループを選択し、[受信]タブをクリックして、[タイプ]フィールドで[カスタムICMPルール]を選択し、[エコーリクエスト]を選択して[ルールの追加]をクリックします。

必要なことは、セキュリティグループにルールを追加する必要があることです。以下のステップ。

  1. EC2ダッシュボードに移動し、[インスタンスの実行]をクリックします
  2. [セキュリティグループ]で、セキュリティを追加する必要があるインスタンスのグループを選択します。
  3. 「インバウンド」タブをクリックします
  4. [編集]ボタンをクリックします(ポップアップウィンドウが開きます)
  5. 「ルールの追加」をクリックします
  6. タイプとして「カスタムICMPルール-IPv4」を選択します
  7. プロトコルとして「エコー要求」を選択します(デフォルトではポート範囲は「N/A」と表示されます)
  8. ソースとして「0.0.0.0/0」を入力します
  9. 「保存」をクリック

これにより、新しいエントリが追加されます。上記の設定が完了すると、新しくセットアップしたAmazon WebサービスEC2インスタンスにpingできるようになります。

15
kds

AWSコンソールのセキュリティグループでは、ポート22を許可する必要があります。デフォルトでは、ICMPはAWSでブロックされているため、pingを有効にする場合は、ICMPも許可する必要があります。

AWS CLIを使用してICMPを許可する場合は、次のようにします。

$ # Create a security group
$ aws ec2 create-security-group --group-name icmp-sg-1 --description 'icmp security group'

$ # Modify sec group to allow ICMP from everywhere
$ aws ec2 authorize-security-group-ingress --group-id <sg-id of icmp-sg-1> --protocol icmp --port -1 --cidr 0.0.0.0/0

$ # Now attach the sec group to a new/existing instance

なお、--portはICMPタイプを指します。参照: http://docs.aws.Amazon.com/cli/latest/reference/ec2/authorize-security-group-ingress.html

1
Junaid