3

非常に単純なVPC環境をセットアップしようとしていますが、サブネット内のインスタンスが相互に認識できるようにするのに問題があります。つまり、10.0.0.93から10.0.0.10にpingを実行しても成功しません。

設定ミスによる問題だと思いましたが、見つからないものはすべて確認してください。

これが私のルートテーブルです(デフォルトとして):

rtb-14f2127c, 1 Subnet, No, vpc-1ef21276 (10.0.0.0/16)
rtb-10f21278, 0 Subnets, Yes, vpc-1ef21276 (10.0.0.0/16)

たった1つのDHCPオプション:

dopt-12f2127a    domain-name-servers = AmazonProvidedDNS;

私のネットワークACL(インバウンド):

100 ALL ALL 0.0.0.0/0   ALLOW
*   ALL ALL 0.0.0.0/0   DENY

(アウトバウンド):

100 ALL ALL 0.0.0.0/0   ALLOW
*   ALL ALL 0.0.0.0/0   DENY

私のセキュリティグループには(インバウンド)があります:

ALL sg-b3637adf 
22 (SSH)    0.0.0.0/0   
80 (HTTP)   0.0.0.0/0   
443 (HTTPS) 0.0.0.0/0   
4848    0.0.0.0/0   
8080 (HTTP*)    0.0.0.0/0   
8258    0.0.0.0/0   
24848   0.0.0.0/0   
28009   0.0.0.0/0   
28080   0.0.0.0/0   
28181   0.0.0.0/0

(アウトバウンド):

ALL 0.0.0.0/0
22 (SSH)    0.0.0.0/0   
80 (HTTP)   0.0.0.0/0   
443 (HTTPS) 0.0.0.0/0   
8080 (HTTP*)    0.0.0.0/0   
8258    0.0.0.0/0   
28009   0.0.0.0/0   
28080   0.0.0.0/0   
28181   0.0.0.0/0   

ありがとう、アンドレア

4

4 に答える 4

18

問題を解決しました:セキュリティグループに追加しました(インバウンドとアウトバウンドの両方)

ALL sg-b3637adf 

そして、セキュリティグループID(sg-b3637adf)の問題を修正しました。

これらの2つの手順を実行すると、インスタンスが自分自身にpingを実行できるようになります。

将来の読者のために、ICMPポートがブロックされているセキュリティグループがある場合、pingを実行することはできません。すべてのICMPアクセスを許可するルールがセキュリティグループにあることを確認してください。

于 2012-09-05T06:41:46.757 に答える
5

また、同様の問題が発生している他のユーザーにも追加したいと思います。VPCを設定している場合は、セキュリティグループで定義されているVPC固有のファイアウォールルールを使用できるように、インスタンス固有のiptablesをオフにすることをお勧めします。

于 2012-09-14T22:21:54.617 に答える
2

2つのインスタンス間でpingを機能させるには、インスタンス間ですべてのICMPポートを開く必要があります。それらの間のすべてのポートを開く必要はありません。

于 2012-09-05T19:12:35.143 に答える
0

マシンのルーティングテーブルを確認すると、AWS VPC構成の内容が反映されていないと思われるかもしれません。たとえば、VPCには10.0.0.0/16のローカルルートがありますが、マシンのルーティングテーブルには10.0.0.0/24のローカルルート。

この赤いニシンに気を取られないでください!デフォルトルートは、存在していなくても、インターネットゲートウェイだけだと思われるかもしれませんが、VPC自体によって操作される前にパケットが移動するルートのようです。

于 2015-11-03T17:09:01.483 に答える