virginia services que puertos ec2 east aws abrir amazon-web-services amazon-ec2 aws-security-group

amazon-web-services - services - que es ec2



No se puede hacer ping a la instancia de AWS EC2 (17)

Tengo una instancia de EC2 ejecutándose en AWS. Cuando intento hacer ping desde mi casilla local, no está disponible.

¿Cómo puedo hacer que la instancia se pueda hacer ping?


  1. Asegúrese de estar utilizando la IP pública de su instancia de aws ec2 para hacer ping.

  2. edite el grupo de seguridad que está conectado a su instancia de EC2 y agregue una regla de entrada para el protocolo ICMP.

  3. intente hacer ping, si esto no soluciona, luego agregue la regla de salida para ICMP en el grupo de seguridad.


Agregue una nueva regla de entrada del grupo de seguridad EC2:

  • Tipo: regla de ICMP personalizada
  • Protocolo: Solicitud de eco
  • Puerto: N / A
  • Fuente: su elección (seleccionaría Cualquier lugar para poder hacer ping desde cualquier máquina)

Al acceder a nuevos puertos en la instancia de ec2. Has agregado en 2 lugares. 1. Puertos de entrada del grupo de seguridad. 2. Reglas de entrada de las configuraciones del firewall.


Al hacer ping a dos sistemas, de manera predeterminada, SSH está habilitado (si se ha conectado mediante masilla o terminal). Para permitir el ping, agregué el grupo de seguridad para cada una de las instancias (entrantes).


Aquellos que son nuevos en aws ec2 y quieren acceder a la instancia de SSH, Broswer, Ping from system luego a continuación, es la regla de entrada para estos:


Debe abrir el siguiente puerto de seguridad en el grupo de seguridad. Cada regla es para diferentes propósitos, como se muestra a continuación.

  1. TODO ICMP para ping.

  2. HTTP para acceder a la URL en el puerto HTTP.

  3. HTTPS para acceder a la URL en el puerto HTTP protegido.

Según su requisito, puede cambiar SOURCE


Debe editar el Grupo de seguridad al que pertenece su instancia EC2 y permitir el acceso (o, alternativamente, crear uno nuevo y agregarle la instancia).

Por defecto todo es denegado. La excepción que necesita agregar al Grupo de seguridad depende del servicio que necesita para poner a disposición en Internet.

Si es un servidor web, deberá permitir el acceso al puerto 80 para 0.0.0.0/0 (lo que significa cualquier dirección IP ).

Para permitir hacer ping a la instancia, necesita habilitar el tráfico ICMP.

La consola web de AWS proporciona algunas de las opciones más comúnmente utilizadas en la lista desplegable relevante.


La creación de un nuevo grupo de seguridad con All ICMP funcionó para mí.


La regla de ICMP personalizada en el grupo de seguridad no es lo que se necesita, al menos para mí. Pero la siguiente regla funcionará:

Type: All ICMP Protocol: TCP Port range: 0 - 65535 Source: Anywhere - 0.0.0.0/0

Después de hacer esto, podrá hacer ping a otras instancias. Deberías ver algo como:

PING 10.0.0.15 (10.0.0.15): 56 data bytes 64 bytes from 10.0.0.14: icmp_seq=1 ttl=64 time=3.9 ms 64 bytes from 10.0.0.14: icmp_seq=2 ttl=64 time=3.9 ms 64 bytes from 10.0.0.14: icmp_seq=3 ttl=64 time=10.6 ms 64 bytes from 10.0.0.14: icmp_seq=4 ttl=64 time=40.6 ms 64 bytes from 10.0.0.14: icmp_seq=5 ttl=64 time=3.8 ms 64 bytes from 10.0.0.14: icmp_seq=6 ttl=64 time=5.3 ms 64 bytes from 10.0.0.14: icmp_seq=7 ttl=64 time=6.5 ms 64 bytes from 10.0.0.14: icmp_seq=8 ttl=64 time=3.5 ms 64 bytes from 10.0.0.14: icmp_seq=9 ttl=64 time=21.0 ms 64 bytes from 10.0.0.14: icmp_seq=10 ttl=64 time=3.5 ms 64 bytes from 10.0.0.14: icmp_seq=11 ttl=64 time=3.5 ms 64 bytes from 10.0.0.14: icmp_seq=12 ttl=64 time=59.7 ms 64 bytes from 10.0.0.14: icmp_seq=13 ttl=64 time=3.5 ms 64 bytes from 10.0.0.14: icmp_seq=14 ttl=64 time=3.5 ms 64 bytes from 10.0.0.14: icmp_seq=15 ttl=64 time=4.8 ms 64 bytes from 10.0.0.14: icmp_seq=16 ttl=64 time=3.1 ms 64 bytes from 10.0.0.14: icmp_seq=17 ttl=64 time=3.1 ms 64 bytes from 10.0.0.14: icmp_seq=18 ttl=64 time=3.0 ms 64 bytes from 10.0.0.14: icmp_seq=19 ttl=64 time=3.1 ms --- 10.0.0.14 ping statistics --- 20 packets transmitted, 19 packets received, 5% packet loss round-trip min/avg/max = 3.0/9.9/59.7 ms

Eso es.


Me gustaría mencionar algunos problemas raros de ISP inducidos. Ocasionalmente me sigue con BSNL. es uno de esos problemas extraños que te quita horas de tu vida diaria. En tal caso, uno podría plantear el problema con ISP o cambiar ISP.

  1. Se puede acceder a la instancia de Amazon desde el navegador (todos los puertos abiertos)
  2. Lo mismo no se puede enviar desde la consola
  3. ssh / telnet tampoco funciona.


Si configura las reglas como regla "Custom ICMP" y "echo reply" con cualquier lugar, funcionará como un campeón. La "solicitud de eco" es la regla incorrecta para responder a los pings.


Tenía un problema más profundo: había creado una VPC, una subred y un Grupo de seguridad apropiado, pero olvidé agregar una puerta de enlace de Internet y asociarla a mi subred. Dado que este es mi primer resultado de Google para "Can not ping ec2", estoy publicando esta información aquí en caso de que resulte útil para otra persona (o para mí en el futuro).


Tuve el mismo problema al conectar desde el servidor de Linux a EC2, tienes que asegurarte de que "ALL ICMP" se agregó desde EC2 como se muestra arriba y que solo no funcionará, tienes que actualizar Ansible a la última versión 2.4, no funcionó con mi versión anterior 2.2.


Unos años tarde pero espero que esto ayude a alguien más ...

1) Primero asegúrese de que la instancia de EC2 tenga una IP pública. Si tiene un DNS público o una dirección IP pública (marcada con un círculo a continuación), entonces debería estar bien. Esta será la dirección a la que hace ping.

2) A continuación, asegúrese de que las reglas de la red de Amazon permitan solicitudes de eco . Vaya al Grupo de seguridad para EC2.

  • haga clic derecho, seleccione reglas de entrada
  • A: seleccione Agregar regla
  • B: Seleccione la regla ICMP personalizada - IPv4
  • C: seleccionar solicitud de eco
  • D: seleccione ya sea en cualquier lugar o mi IP
  • E: seleccione Guardar

3) A continuación, el firewall de Windows bloquea las solicitudes de eco de entrada de forma predeterminada. Permitir solicitudes de eco creando una excepción de firewall de Windows ...

  • Vaya a Inicio y escriba Firewall de Windows con seguridad avanzada
  • Seleccionar reglas de entrada

4) ¡Hecho! Con suerte, ahora debería poder hacer ping a su servidor.


instrucciones específicas de terraform para un grupo de seguridad porque el -1 no era obvio para mí.

resource "aws_security_group" "Ping" { vpc_id = "${aws_vpc.MyVPC.id}" ingress { from_port = -1 to_port = -1 protocol = "icmp" cidr_blocks = ["0.0.0.0/0"] ipv6_cidr_blocks = ["::/0"] } }


Por favor revisa las siguientes listas de verificación

1) Primero debes comprobar si la instancia se inicia en una subred desde la que se puede acceder desde Internet.

Para ese control, si la subred iniciada por la instancia tiene una puerta de enlace de Internet adjunta. Para obtener más información sobre las redes en AWS, consulte el siguiente enlace.

subredes públicas y privadas en aws vpc

2) Compruebe si se han agregado las reglas correctas del grupo de seguridad, si no, agregue la regla siguiente en el grupo de seguridad adjunto a la instancia. Un grupo de seguridad está conectado a cada instancia. Los grupos de seguridad contienen las reglas entrantes / salientes que permiten el tráfico en / fuera de la instancia. Por defecto, cada grupo de seguridad permite todo el tráfico saliente desde la instancia y no hay tráfico entrante a la instancia. Revise el enlace a continuación para obtener más detalles del tráfico.

documentación del grupo de seguridad

Tipo: ICMPV4 personalizado

Protocolo: ICMP

Portrange: Solicitud de eco

Fuente: 0.0.0.0/0

3) Compruebe si tiene suficientes reglas en el cortafuegos de nivel de subred llamado NACL. Un NACL es un cortafuegos sin estado que necesita tanto tráfico entrante como saliente especificado por separado. El NACL se aplica en el nivel de subred, todas las instancias bajo la subred estarán bajo las reglas de NACL. Abajo está el enlace que tendrá más detalles sobre él.

Documentación NACL

Reglas de entrada . Reglas de salida

Tipo: IPv4 personalizado Tipo: IPV4 personalizado

Protocolo: protocolo ICMP: ICMP

Portrange: ECHO REQUEST Portrange: RESPUESTA DE ECHO

Fuente: 0.0.0.0/0 Destino: 0.0.0.0/0

Permitir / Denegar: Permitir Permitir / Denegar: Permitir

4) verifique cualquier firewall como IPTABLES y dble para probar el ping.