[amazon-web-services] एडब्ल्यूएस ईसी 2 उदाहरण पिंग नहीं कर सकता


Answers

आपको सुरक्षा समूह को संपादित करना होगा जिसमें आपका ईसी 2 उदाहरण संबंधित है और पहुंच की अनुमति देता है (या वैकल्पिक रूप से एक नया बनाते हैं और इसमें उदाहरण जोड़ते हैं)।

डिफ़ॉल्ट रूप से सबकुछ अस्वीकार कर दिया जाता है। सुरक्षा समूह में जोड़ने के लिए आपको जिस अपवाद की आवश्यकता है वह इंटरनेट पर उपलब्ध कराने के लिए आवश्यक सेवा पर निर्भर करता है।

यदि यह एक वेबसर्वर है तो आपको 0.0.0.0/0 लिए पोर्ट 80 तक पहुंच की अनुमति देनी होगी ( जिसका अर्थ है कि कोई आईपी पता )।

उदाहरण को पिंग करने की अनुमति देने के लिए आपको आईसीएमपी यातायात को सक्षम करने की आवश्यकता है।

एडब्ल्यूएस वेब कंसोल प्रासंगिक ड्रॉपडाउन सूची में सबसे अधिक उपयोग किए जाने वाले विकल्पों में से कुछ प्रदान करता है।

Question

मेरे पास एडब्ल्यूएस में चल रहा एक ईसी 2 उदाहरण है। जब मैं अपने स्थानीय बॉक्स से पिंग करने की कोशिश करता हूं तो यह उपलब्ध नहीं है।

मैं उदाहरण को पिंग करने योग्य कैसे बना सकता हूं?




मुझे लिनक्स सर्वर से ईसी 2 में कनेक्ट करने के लिए एक ही समस्या थी, आप दोनों को यह सुनिश्चित करने के लिए सुनिश्चित किया गया है कि उपरोक्त दिखाए गए अनुसार "सभी आईसीएमपी" ईसी 2 से जोड़ा गया है और वह अकेले काम नहीं करेगा, आपको नवीनतम संस्करण में उत्तरदायी अपडेट करना होगा 2.4, यह मेरे पिछले संस्करण 2.2 के साथ काम नहीं किया।




मुझे एक गहरी समस्या थी - मैंने एक वीपीसी, सबनेट और उचित सुरक्षा समूह बनाया था, लेकिन इंटरनेट गेटवे जोड़ने और इसे मेरे सबनेट से जोड़ने के लिए उपेक्षित किया था। चूंकि यह मेरा पहला Google परिणाम "पिंग ec2 नहीं कर सकता" के लिए मेरा पहला Google परिणाम है, इसलिए मैं इस जानकारी को यहां पोस्ट कर रहा हूं यदि यह किसी और के लिए उपयोगी साबित होता है (या भविष्य में खुद)।




  1. सुनिश्चित करें कि आप पिंग करने के लिए ec2 उदाहरण के सार्वजनिक आईपी का उपयोग कर रहे हैं।

  2. अपने ईसी 2 इंस्टेंस से जुड़े सेक्युटी समूह को संपादित करें और आईसीएमपी प्रोटोकॉल के लिए एक इनबाउंड नियम जोड़ें।

  3. पिंगिंग आज़माएं, अगर यह ठीक नहीं होता है, तो सुरक्षा समूह में आईसीएमपी के लिए आउटबाउंड नियम जोड़ें।




हां आपको बंदरगाह तक पहुंच खोलने की जरूरत है। सुरक्षा समूह देखें http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html

आपके ईसी 2 इंस्टेंस को एक सुरक्षा समूह से जोड़ा जाना चाहिए जो आपको आवश्यक पहुंच की अनुमति देता है।




Ec2 उदाहरण में नए बंदरगाहों का उपयोग करते समय। आपने 2 स्थानों में जोड़ा है। 1. सुरक्षा समूह इनबाउंड बंदरगाहों। 2. फायरवॉल सेटिंग्स इनबाउंड नियम।




जो लोग ec2 के लिए नए हैं और SSH, Broswer, Ping from system इंस्टेंस का उपयोग करना चाहते हैं SSH, Broswer, Ping from system नीचे SSH, Broswer, Ping from system इनके लिए इनबाउंड नियम है: -




सुरक्षा समूह में कस्टम आईसीएमपी नियम वह नहीं है जो कम से कम मेरे लिए होता है। लेकिन निम्नलिखित नियम काम करेंगे:

Type: All ICMP 
Protocol: TCP
Port range: 0 - 65535
Source: Anywhere - 0.0.0.0/0

ऐसा करने के बाद आप अन्य उदाहरणों को पिंग करने में सक्षम होंगे। आपको कुछ ऐसा दिखना चाहिए:

PING 10.0.0.15 (10.0.0.15): 56 data bytes
64 bytes from 10.0.0.14: icmp_seq=1 ttl=64 time=3.9 ms
64 bytes from 10.0.0.14: icmp_seq=2 ttl=64 time=3.9 ms
64 bytes from 10.0.0.14: icmp_seq=3 ttl=64 time=10.6 ms
64 bytes from 10.0.0.14: icmp_seq=4 ttl=64 time=40.6 ms
64 bytes from 10.0.0.14: icmp_seq=5 ttl=64 time=3.8 ms
64 bytes from 10.0.0.14: icmp_seq=6 ttl=64 time=5.3 ms
64 bytes from 10.0.0.14: icmp_seq=7 ttl=64 time=6.5 ms
64 bytes from 10.0.0.14: icmp_seq=8 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=9 ttl=64 time=21.0 ms
64 bytes from 10.0.0.14: icmp_seq=10 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=11 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=12 ttl=64 time=59.7 ms
64 bytes from 10.0.0.14: icmp_seq=13 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=14 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=15 ttl=64 time=4.8 ms
64 bytes from 10.0.0.14: icmp_seq=16 ttl=64 time=3.1 ms
64 bytes from 10.0.0.14: icmp_seq=17 ttl=64 time=3.1 ms
64 bytes from 10.0.0.14: icmp_seq=18 ttl=64 time=3.0 ms
64 bytes from 10.0.0.14: icmp_seq=19 ttl=64 time=3.1 ms

--- 10.0.0.14 ping statistics ---
20 packets transmitted, 19 packets received, 5% packet loss
round-trip min/avg/max = 3.0/9.9/59.7 ms

बस।




Related