AWS EC2 उदाहरण पिंग नहीं कर सकता


229

मेरे पास AWS में EC2 इंस्टेंस चल रहा है। जब मैं अपने स्थानीय बॉक्स से पिंग करने की कोशिश करता हूं तो यह उपलब्ध नहीं होता है।

मैं कैसे उदाहरण को पिंगेबल बना सकता हूं?


मैं अपने ec2- इंस्टेंसेस को पिंग नहीं करता क्योंकि मैं अपने सिक्योरिटी ग्रुप में ICMP को सिर्फ पिंगिंग के लिए सक्षम नहीं करना चाहता, बजाय इसके कि मैं खुले बंदरगाहों को टेलनेट कर दूं।
एदेमेमी दयाओ

जवाबों:


280

एक नया EC2 सुरक्षा समूह इनबाउंड नियम जोड़ें :

  • प्रकार: कस्टम ICMP नियम
  • प्रोटोकॉल: इको अनुरोध
  • पोर्ट: एन / ए
  • स्रोत: आपकी पसंद (मैं किसी भी मशीन से पिंग करने में सक्षम होने के लिए कहीं भी चुनूंगा)

3
धन्यवाद, मुझे यह पसंद है। मैं सिर्फ अनुमति देना चाहता हूं ping, सभी नहीं।
चू-सियांग लाई

क्या मुझे ICMPv6 भी चाहिए?
फ्रैंकलिन यू

साथ ही कोशिश कर सकता है। लेकिन आईसीएमपी ने मेरे लिए
राकिब

1
मैं कहीं भी कर रहा हूँ, लेकिन यह स्वतः ही इसे कस्टम @SyedRakibAlHasan में बदल देता है
alper

25
"इको रिप्लाई" के लिए "इको रिप्लाई" की गलती करना आसान है, मैं एक पल के लिए इससे भ्रमित हो गया।
एंडी

100

कुछ साल देर से लेकिन उम्मीद है कि यह किसी और की मदद करेगा ...

1) पहले सुनिश्चित करें कि EC2 उदाहरण में सार्वजनिक आईपी है। यदि आपके पास सार्वजनिक डीएनएस या सार्वजनिक आईपी पता है (नीचे दिया गया है) तो आपको अच्छा होना चाहिए। यह आपको पिंग होगा। AWS सार्वजनिक DNS पता

2) अगले सुनिश्चित करें कि अमेज़ॅन नेटवर्क नियम इको अनुरोधों की अनुमति देते हैं । EC2 के लिए सुरक्षा समूह पर जाएं ।

  • राइट क्लिक करें, इनबाउंड नियमों का चयन करें
  • A: Add Rule चुनें
  • बी: कस्टम ICMP नियम - IPv4 का चयन करें
  • C: इको अनुरोध का चयन करें
  • डी: कहीं भी या मेरे आईपी का चयन करें
  • E: सेव का चयन करें

पिंग्स और इकोस की अनुमति देने के लिए एक सुरक्षा समूह ICMP नियम जोड़ें

3) अगला, विंडोज फ़ायरवॉल डिफ़ॉल्ट रूप से इनबॉल्ड इको अनुरोधों को ब्लॉक करता है। विंडोज़ फ़ायरवॉल अपवाद बनाकर इको अनुरोध की अनुमति दें ...

  • प्रारंभ पर जाएं और उन्नत सुरक्षा के साथ विंडोज फ़ायरवॉल टाइप करें
  • इनबाउंड नियमों का चयन करें

पिंग और इकोस की अनुमति देने के लिए एक विंडोज सर्वर आईसीएमपी नियम जोड़ें

4) हो गया! उम्मीद है कि अब आपको अपने सर्वर को पिंग करने में सक्षम होना चाहिए।


1
आपने मेरा दिन बचाया !! बहुत बहुत धन्यवाद
युगांधर पाथी

3
अब तक का सबसे अच्छा जवाब। बहुत गहन।
ब्रायन वेबस्टर

2
विंडोज फ़ायरवॉल अपराधी था और अब तक अन्य उत्तरों द्वारा उल्लेख नहीं किया गया है।
क्रुकसेक

मैं अभी पिंग कर सकता हूं लेकिन क्या आप जानते हैं कि मैं अपने नोड ऐप को पोर्ट पर सुनने की अनुमति कैसे दे सकता हूं?
फ्लफीबाईंग

@zeion - मैंने कुछ समय में AWS का उपयोग नहीं किया है (मैं 2017 की शुरुआत में ट्रायल पर था) इसलिए मैं ज्यादा मदद नहीं कर पाऊंगा। केवल एक चीज जो मैं सोच सकता हूं (कि मुझे यकीन है कि आपने पहले से ही कोशिश की थी) उपरोक्त वस्तुओं का उपयोग करना होगा लेकिन आपके ऐप द्वारा आवश्यक पोर्ट के लिए। विंडोज़ फ़ायरवॉल भाग के लिए, मुझे लगता है कि आप एक नया नियम बना सकते हैं क्योंकि पूर्व-निर्मित नियम संभावित रूप से सूचीबद्ध नहीं होगा।
सूर्यास्तकाल

84

आपको सुरक्षा समूह को संपादित करना होगा, जिसमें आपका EC2 उदाहरण है और पहुंच की अनुमति दें (या वैकल्पिक रूप से एक नया बनाएं और इसमें उदाहरण जोड़ें)।

डिफ़ॉल्ट रूप से सब कुछ नकार दिया जाता है। सुरक्षा समूह में आपको जो अपवाद जोड़ने की आवश्यकता है वह उस सेवा पर निर्भर करता है जिसे आपको इंटरनेट पर उपलब्ध कराने की आवश्यकता है।

यदि यह एक वेबसर्वर है, तो आपको पोर्ट के 80लिए एक्सेस की अनुमति देने की आवश्यकता होगी 0.0.0.0/0( जिसका अर्थ है कोई आईपी पता )।

ICMP ट्रैफ़िक को सक्षम करने के लिए आपको पिंगिंग की अनुमति देने की आवश्यकता है

एडब्ल्यूएस वेब कंसोल प्रासंगिक ड्रॉपडाउन सूची में सबसे अधिक उपयोग किए जाने वाले कुछ विकल्प प्रदान करता है।


7
All ICMPनिर्दिष्ट सुरक्षा समूह का उपयोग करके मशीनों पर ट्रैफ़िक सक्षम करना मेरे लिए एक उपचार का काम करता है।
जोनाथन विलियम्स

सुरक्षा समूह बनाने और संपादित करने के साथ-साथ उसे फिर उदाहरण के साथ जुड़ा होना चाहिए। इसके बाद ही यह प्रभावी होगा।
माइक

सुरक्षा समूह आपको ट्रैफ़िक को अपने इंस्टेंस पर नियंत्रित करने में सक्षम करते हैं, जिसमें आपके ट्रैफ़िक का प्रकार भी शामिल हो सकता है। `` `1. सुरक्षा समूहों की जाँच करें (ओपेन होने के लिए पोरेस्ट्स को सक्षम करें) 2. सही VPC की जाँच करें। 3. सही सबनेट संलग्न करें। AWS EC2 सार्वजनिक सबनेट में होने के लिए 5. इंटरनेट गेटवे सक्षम करें` `पोर्ट खोलें AWS EC2 इस लिंक की जाँच करें ऑफिकल AWS [लिंक] [1] जवाब तपन नयन बैंकर द्वारा पोस्ट किया गया है तपन बैंकर www.tapanbanker.com
तपन बैंकर

40

सुरक्षा समूह में कस्टम ICMP नियम ऐसा नहीं है, जो मेरे लिए कम से कम हो। लेकिन निम्नलिखित नियम काम करेंगे:

Type: All ICMP 
Protocol: TCP
Port range: 0 - 65535
Source: Anywhere - 0.0.0.0/0

ऐसा करने के बाद आप अन्य उदाहरणों को पिंग करने में सक्षम होंगे। आपको कुछ इस तरह देखना चाहिए:

PING 10.0.0.15 (10.0.0.15): 56 data bytes
64 bytes from 10.0.0.14: icmp_seq=1 ttl=64 time=3.9 ms
64 bytes from 10.0.0.14: icmp_seq=2 ttl=64 time=3.9 ms
64 bytes from 10.0.0.14: icmp_seq=3 ttl=64 time=10.6 ms
64 bytes from 10.0.0.14: icmp_seq=4 ttl=64 time=40.6 ms
64 bytes from 10.0.0.14: icmp_seq=5 ttl=64 time=3.8 ms
64 bytes from 10.0.0.14: icmp_seq=6 ttl=64 time=5.3 ms
64 bytes from 10.0.0.14: icmp_seq=7 ttl=64 time=6.5 ms
64 bytes from 10.0.0.14: icmp_seq=8 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=9 ttl=64 time=21.0 ms
64 bytes from 10.0.0.14: icmp_seq=10 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=11 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=12 ttl=64 time=59.7 ms
64 bytes from 10.0.0.14: icmp_seq=13 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=14 ttl=64 time=3.5 ms
64 bytes from 10.0.0.14: icmp_seq=15 ttl=64 time=4.8 ms
64 bytes from 10.0.0.14: icmp_seq=16 ttl=64 time=3.1 ms
64 bytes from 10.0.0.14: icmp_seq=17 ttl=64 time=3.1 ms
64 bytes from 10.0.0.14: icmp_seq=18 ttl=64 time=3.0 ms
64 bytes from 10.0.0.14: icmp_seq=19 ttl=64 time=3.1 ms

--- 10.0.0.14 ping statistics ---
20 packets transmitted, 19 packets received, 5% packet loss
round-trip min/avg/max = 3.0/9.9/59.7 ms

बस।


1
क्या इससे कोई सुरक्षा मुद्दा जुड़ा नहीं है?
विक्टर अनुनबुनवा

शायद आपको आईपी
लौरा लिपारूलो

@avonnadozie, हाँ हमें सभी ICMP पोर्ट नहीं खोलने चाहिए।
कार्तिक नारायण मरिंगंती

1
"सभी ICMP पोर्ट्स"? इसका क्या मतलब है? ICMP न तो TCP है और न ही UDP और कोई पोर्ट नहीं है।
डेविड ओंगारो

32
  1. EC2 डैशबोर्ड पर जाएं और "सुरक्षा समूह" पर "रनिंग इंस्टेंस" पर क्लिक करें, अपने उदाहरण के समूह का चयन करें जिसे आपको सुरक्षा जोड़ने की आवश्यकता है।
  2. "इनबाउंड" टैब पर क्लिक करें
  3. "संपादित करें" बटन पर क्लिक करें (यह एक पॉपअप विंडो खोलेगा)
  4. "नियम जोड़ें" पर क्लिक करें
  5. प्रकार के रूप में "कस्टम ICMP नियम - IPv4" का चयन करें
  6. प्रोटोकॉल के रूप में "इको रिक्वेस्ट" और "इको रिस्पांस" का चयन करें (डिफ़ॉल्ट रेंज बाय डिफॉल्ट शो "एन / ए)"
  7. स्रोत के रूप में "0.0.0.0/0" दर्ज करें
  8. "सहेजें" पर क्लिक करें

12

कृपया नीचे दी गई जाँच सूची के माध्यम से जाना

1) आपको पहले जांचना होगा कि क्या उदाहरण एक सबनेट में लॉन्च किया गया है जहां यह इंटरनेट से उपलब्ध है

उस जाँच के लिए कि क्या लॉन्च किए गए सबनेट में इंटरनेट गेटवे लगा हुआ है। AWS में नेटवर्किंग के विवरण कृपया नीचे दिए गए लिंक से जाएं।

पब्लिक और प्राइवेट सबनेट्स aws vpc में

2) जाँच करें कि क्या आपके पास उचित सुरक्षा समूह नियम जोड़े गए हैं, यदि उदाहरण में संलग्न सुरक्षा समूह में नीचे का नियम नहीं है। सुरक्षा समूह लॉन्च किए गए हर उदाहरण से जुड़ा हुआ है। सुरक्षा समूहों में इनबाउंड / आउटबाउंड नियम शामिल हैं जो ट्रैफ़िक को अंदर करने की अनुमति देते हैं / उदाहरण के बाहर। डिफ़ॉल्ट रूप से प्रत्येक सुरक्षा समूह उदाहरण से सभी आउटबाउंड ट्रैफ़िक की अनुमति देता है और उदाहरण के लिए इनबाउंड ट्रैफ़िक की अनुमति नहीं देता है। ट्रैफ़िक के अधिक विवरण के लिए नीचे दिए गए लिंक को चेक करें।

सुरक्षा समूह प्रलेखन

प्रकार: कस्टम ICMPV4

प्रोटोकॉल: ICMP

चित्र: इको अनुरोध

स्रोत: 0.0.0.0/0

स्क्रीनशॉट aws कंसोल से

3) जांचें कि क्या आपके पास सबनेट स्तर के फ़ायरवॉल में पर्याप्त नियम हैं जिन्हें एनएसीएल कहा जाता है। एनएसीएल एक स्टेटलेस फ़ायरवॉल है, जिसे इनबाउंड और आउटबाउंड ट्रैफ़िक दोनों को अलग से निर्दिष्ट करने की आवश्यकता होती है। सबनेट स्तर पर एनएसीएल को लागू किया जाता है, सबनेट के तहत सभी इंस्टेंसेस के तहत आएगा। एनएसीएल नियम। बेलो वह लिंक है जिस पर अधिक विवरण होगा।

NACL प्रलेखन

भीतर का नियमआउटबाउंड नियम

प्रकार: कस्टम IPV4 प्रकार: कस्टम IPV4

प्रोटोकॉल: आईसीएमपी प्रोटोकॉल: आईसीएमपी

पोर्ट्रक: ईसीएचओ रीक्वेस्ट व्यवस्था: ईसीएचओ रिप्ले

स्रोत: 0.0.0.0/0 गंतव्य: 0.0.0.0/0

अनुमति दें / अस्वीकार करें: अनुमति दें / अस्वीकार करें: अनुमति दें

स्क्रीनशॉट इनबाउंड नियम

स्क्रीनशॉट आउटबाउंड नियम

4) IPTABLES जैसे किसी भी फायरवॉल की जांच करें और पिंग का परीक्षण करने के लिए अक्षम करें।


उत्तर कैसे लिखें । अपने उत्तर को सही ठहराने के लिए अधिक विवरण जोड़ें। और फ़ॉर्मेटिंग टूल का उपयोग करें
मोर्स

फ़ीड बैक के लिए धन्यवाद prateek। मैंने इसे और अधिक स्पष्ट कर दिया है।
हनीफ मोहम्मद

कृपया छवियों को छवियों के रूप में जोड़ें और हाइपरलिंक के रूप में नहीं। संपादित करें और स्क्रीनशॉट को छवियों में परिवर्तित करें
मोर्स

इसे क्यों ठुकरा दिया गया? सब ठीक लगता है और समझ में आता है
विटॉल्ड कक्ज़ुरबा

विटोल्ड, आपकी चिंता के लिए धन्यवाद। ऐसा लगता है कि कुछ प्रारूपण मुद्दा था जिसने एक मंदी बना दी थी। मैंने अब इसे ठीक कर लिया है।
हनीफ मोहम्मद


4

जो लोग एक्यू 2 के लिए नए हैं और SSH, Broswer, Ping from systemनीचे से उदाहरण तक पहुंचना चाहते हैं, उनके लिए इनबाउंड नियम है: -

यहां छवि विवरण दर्ज करें


4

EC2 उदाहरण के सुरक्षा समूह पर जाएं और इनबाउंड नियम को संपादित करें ICMP के लिए 0.0.0.0/0 की अनुमति दें।

यह काम करेगा।


3
1.Go to EC2 Dashboard and click "Running Instances" on "Security Groups"
2.select the group of your instance which you need to add security.  
3.click on the "Inbound" tab
4.Click "Edit" Button (It will open an popup window)
5.click "Add Rule"
6.Select the "Custom ICMP rule - IPv4" as Type
7.Enter the "0.0.0.0/0" as Source or your public IP

7. क्लिक करें "सहेजें"


1

डिफ़ॉल्ट रूप से EC2 को AWS सुरक्षा समूह (EC2 और VPC में पाई जाने वाली एक सेवा) द्वारा सुरक्षित किया जाता है। डिफ़ॉल्ट रूप से सुरक्षा समूह किसी भी ICMP अनुरोध को रोक रहा है जिसमें पिंग शामिल है। इसे अनुमति देने के लिए:

गोटो: AWS EC2 इंस्टेंस पता: सुरक्षा समूह उस उदाहरण से जुड़ता है (यह कई सुरक्षा समूह के लिए संभव है) जाँच करें: प्रोटोकॉल के लिए इनबाउंड नियम (ICMP) पोर्ट (0 - 65535) यदि यह मौजूद नहीं है तो आप इसे जोड़ सकते हैं और इस पर अनुमति दे सकते हैं आपका निर्दिष्ट स्रोत IP या कोई अन्य सुरक्षा समूह।


1

यदि आप SDK के माध्यम से प्रोग्रामिंग को (कहीं से भी) सक्षम करना चाहते हैं, तो मैजिक फॉर्मूला है:

cidrIp:     "0.0.0.0/0"
ipProtocol: "icmp"
toPort:     -1
fromPort:   8

उदाहरण के लिए, स्काला में (एडब्ल्यूएस जावा एसडीके वी 2 का उपयोग करके), एंडपॉइंट के IpPermissionलिए परिभाषित करने के लिए निम्न कार्य करता है authorizeSecurityGroupIngress

  val PingPermission = {
    val range = IpRange.builder().cidrIp( "0.0.0.0/0" ).build()
    IpPermission.builder().ipProtocol( "icmp" ).ipRanges( range ).toPort( -1 ).fromPort( 8 ).build()
  }

(मैंने कोशिश की है कि यह केवल EC2-Classic पर है। मुझे नहीं पता कि VPC के तहत क्या नियम नियम आवश्यक हो सकते हैं)


मैं वास्तव में टेराफॉर्म का उपयोग करके अपने सुरक्षा समूह में एक आउटबाउंड (प्रोग्रेस) नियम के रूप में स्थापित किया था और यह एक आकर्षण की तरह काम करता था
str8up7od

1

सुरक्षा समूह आपको ट्रैफ़िक को अपने इंस्टेंस पर नियंत्रित करने में सक्षम करते हैं, जिसमें आपके ट्रैफ़िक का प्रकार भी शामिल हो सकता है।

1. Check the Security Groups (Enabled the PORTS to be OPEN)
2. Check the correct VPC 
3. Attached the correct Subnet 
4. AWS EC2 to be in Public Subnet 
5. Enable Internet Gateway 

AWS EC2 में पोर्ट खोलें इस लिंक को ऑफिशियल AWS लिंक देखें


0

हां, आपको पोर्ट तक पहुंच खोलने की आवश्यकता है। सुरक्षा समूह देखें http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/use-network-security.html

आपके EC2 उदाहरण को एक सुरक्षा समूह से जुड़ा होना चाहिए जो आपको आवश्यक एक्सेस की अनुमति देता है।


0

यदि आप नियमों को "कस्टम ICMP" नियम और "इको रिप्लाई" के रूप में सेट करते हैं तो कहीं भी यह एक विजेता की तरह काम करेगा। "गूंज निवेदन" पिंग्स का जवाब देने के लिए गलत नियम है।


14
इको रिप्लाई ने मेरे लिए काम नहीं किया, लेकिन इको अनुरोध ने किया।
तूफान_म .२१३

0

मुझे एक गहरी समस्या थी - मैंने एक VPC, सबनेट और उपयुक्त सुरक्षा समूह बनाया था, लेकिन एक इंटरनेट गेटवे को जोड़ने और इसे अपने सबनेट के साथ जोड़ने के लिए उपेक्षित था। चूँकि यह "Can’t ping ec2" के लिए मेरा पहला Google परिणाम है, मैं इस जानकारी को यहाँ पोस्ट कर रहा हूँ अगर यह किसी और (या भविष्य में खुद के लिए) उपयोगी साबित होती है।


0

सुरक्षा समूह के लिए विशेष निर्देश टेराफ़ॉर्म -1 क्योंकि मेरे लिए स्पष्ट नहीं था।

resource "aws_security_group" "Ping" {
  vpc_id = "${aws_vpc.MyVPC.id}"
  ingress {
    from_port   = -1
    to_port     = -1
    protocol    = "icmp"
    cidr_blocks = ["0.0.0.0/0"]
    ipv6_cidr_blocks = ["::/0"]
  }
}

0

मुझे एक ही समस्या थी कि लिनक्स सर्वर से EC2 से कनेक्ट करने के लिए, आपको दो चीजों के बारे में सुनिश्चित करना है कि "ALL ICMP" को EC2 से जोड़ा गया है जैसा कि ऊपर दिखाया गया है और यह अकेले काम नहीं करेगा, आपको नवीनतम संस्करण में सक्षम करना होगा। 2.4, यह मेरे पिछले संस्करण 2.2 के साथ काम नहीं किया।


0

आपको सिक्योरिटी ग्रुप में सिक्योरिटी पोर्ट को ओपन करना होगा। प्रत्येक नियम विभिन्न उद्देश्यों के लिए है, जैसा कि नीचे दिखाया गया है।

यहां छवि विवरण दर्ज करें

  1. पिंग के लिए सभी आईसीएमपी।

  2. HTTP से HTTP पोर्ट पर URL एक्सेस करने के लिए।

  3. सुरक्षित HTTP पोर्ट पर URL एक्सेस करने के लिए HTTPS।

अपनी आवश्यकता के अनुसार आप SOURCE बदल सकते हैं


0

हो सकता है कि आपका आंतरिक नेटवर्क उस IP को आपके फ़ायरवॉल में पिंग या अवरुद्ध पिंग पैकेट को ब्लॉक कर रहा हो, यदि आपने सुरक्षा समूह में खोला है और VPC सही है।


-1

दो प्रणालियों को पिंग करते समय, डिफ़ॉल्ट रूप से SSH सक्षम होता है (यदि आप पोटीन या टर्मिनल के माध्यम से जुड़ा हुआ है।) पिंग की अनुमति देने के लिए, मैंने प्रत्येक उदाहरण (इनबाउंड) के लिए सुरक्षा समूह जोड़ा।

यहां छवि विवरण दर्ज करें


6
"एनीवेयर" से आपका दूसरा नियम, "ऑल ट्रैफिक" एक अच्छा विचार नहीं है।
डेविन

-3

Ec2 उदाहरण में नए पोर्ट एक्सेस करते समय। आपने 2 जगह जोड़ दिए हैं 1. सुरक्षा समूह इनबाउंड पोर्ट। 2. फ़ायरवॉल सेटिंग्स इनबाउंड नियम।


-3
  1. सुनिश्चित करें कि आप पिंग के सार्वजनिक आईपी का उपयोग कर रहे हैं।

  2. secuity group को संपादित करें जो आपके EC2 उदाहरण से जुड़ा हुआ है और ICMP प्रोटोकॉल के लिए एक इनबाउंड नियम जोड़ता है।

  3. पिंगिंग की कोशिश करें, अगर यह ठीक नहीं होता है, तो सुरक्षा समूह में ICMP के लिए आउटबाउंड नियम जोड़ें।


-4

मैं कुछ दुर्लभ ISP प्रेरित समस्याओं का उल्लेख करना चाहूंगा। कभी-कभी बीएसएनएल के साथ मेरा पीछा करने से खुशी मिलती है। यह उन विकराल समस्याओं में से एक है जो आपके दैनिक जीवन से घंटों का समय लेती है। ऐसे मामले में कोई आईएसपी के साथ मुद्दा उठा सकता है या आईएसपी बदल सकता है।

  1. Amazon के उदाहरण को ब्राउज़र (सभी खुले बंदरगाहों) से एक्सेस किया जा सकता है
  2. एक ही कंसोल से पिंग नहीं किया जा सकता है
  3. ssh / टेलनेट doesn t या तो काम करता है।
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.