3

我正在尝试设置一个非常简单的 VPC 环境,但我无法让子网中的实例互相看到:即,当我从 10.0.0.93 ping 10.0.0.10 时,它没有成功。

我认为这是属于一些错误配置的问题,但是,查看我找不到问题的所有内容。

这是我的路由表(默认):

rtb-14f2127c, 1 Subnet, No, vpc-1ef21276 (10.0.0.0/16)
rtb-10f21278, 0 Subnets, Yes, vpc-1ef21276 (10.0.0.0/16)

只有一个 DHCP 选项:

dopt-12f2127a    domain-name-servers = AmazonProvidedDNS;

我的网络 ACL(入站):

100 ALL ALL 0.0.0.0/0   ALLOW
*   ALL ALL 0.0.0.0/0   DENY

(出境):

100 ALL ALL 0.0.0.0/0   ALLOW
*   ALL ALL 0.0.0.0/0   DENY

我的安全组有(入站):

ALL sg-b3637adf 
22 (SSH)    0.0.0.0/0   
80 (HTTP)   0.0.0.0/0   
443 (HTTPS) 0.0.0.0/0   
4848    0.0.0.0/0   
8080 (HTTP*)    0.0.0.0/0   
8258    0.0.0.0/0   
24848   0.0.0.0/0   
28009   0.0.0.0/0   
28080   0.0.0.0/0   
28181   0.0.0.0/0

(出境):

ALL 0.0.0.0/0
22 (SSH)    0.0.0.0/0   
80 (HTTP)   0.0.0.0/0   
443 (HTTPS) 0.0.0.0/0   
8080 (HTTP*)    0.0.0.0/0   
8258    0.0.0.0/0   
28009   0.0.0.0/0   
28080   0.0.0.0/0   
28181   0.0.0.0/0   

谢谢,安德里亚

4

4 回答 4

18

我解决了这个问题:我在安全组中添加了(入站和出站)

ALL sg-b3637adf 

修复了安全组 ID (sg-b3637adf) 的问题。

执行这两个步骤使实例能够 ping 自己。

对于未来的读者,如果您有一个 ICMP 端口被阻止的安全组,您将无法 ping。确保您的安全组中有一条允许所有 ICMP 访问的规则。

于 2012-09-05T06:41:46.757 回答
5

另外,我想为遇到类似问题的其他人补充一点:如果您正在设置 VPC,您可能需要关闭您的实例特定 iptables,以便您可以使用安全组中定义的 VPC 特定防火墙规则!

于 2012-09-14T22:21:54.617 回答
2

要在两个实例之间进行 ping 操作,应在实例之间打开所有 ICMP 端口。无需打开它们之间的所有端口。

于 2012-09-05T19:12:35.143 回答
0

我想补充一点,如果查看您机器的路由表,您可能会认为它没有反映 AWS VPC 配置中的内容 - 例如,您的 VPC 具有 10.0.0.0/16 的本地路由,但您机器的路由表只有10.0.0.0/24 的本地路由。

不要被这条红鲱鱼分心!似乎默认路由 - 即使它不存在,并且您可能会认为它只是 Internet 网关 - 是数据包在被 VPC 本身操作之前到达的地方。

于 2015-11-03T17:09:01.483 回答