Назад | Перейти на главную страницу

ec2, ping и настройки безопасности

Получил новый вопрос о настройках безопасности на экземпляре AWS ec2. Я установил экземпляр с Tomcat7 (ami-95da17fc), и у меня возникла небольшая проблема.

Если я подключу ssh к экземпляру и сделаю ping -c 2 -p 80 localhost, я получу 0 потерю пакетов, если я пингую свой эластичный ip, я получаю 100% карманную потерю, то же самое с long.winded.aws.dns.name

если я просто попытаюсь пропинговать сайт с терминала (не авторизовавшись в экземпляре), я также получу 100% карманную потерю.

Моя группа безопасности по умолчанию имеет следующие настройки:

0-65535 sg-07787e6e (по умолчанию)

80 (HTTP) 0.0.0.0/0

8080 (HTTP *) 0.0.0.0/0

22 (SSH) 70.126.98.72/32

Буду очень признателен, если кто-нибудь сможет пролить свет на то, что мне не хватает.


... хм, я получаю 404 с curl, sudo netstat -lp дает мне:

Активные Интернет-соединения (только серверы) Proto Recv-Q Send-Q Локальный адрес Внешний адрес Состояние PID / Имя программы
tcp 0 0 *: ssh : СЛУШАТЬ 841 / sshd
tcp 0 0 локальный хост: smtp : СЛУШАТЬ 868 / sendmail: acceptp tcp 0 0 *: webcache : СЛУШАТЬ 981 / java
tcp 0 0 *: http : СЛУШАТЬ 948 / httpd
tcp 0 0 *: ssh : СЛУШАТЬ 841 / sshd
tcp 0 0 локальный: 8005 : LISTEN 981 / java
tcp 0 0 *: 8009 : СЛУШАТЬ 981 / java
UDP 0 0 *: bootpc : 734 / dhclient
udp 0 0 domU-12-31-39-09-A6: нтп : 852 / нт / д
UDP 0 0 локальный хост: NTP : 852 / нт / д
UDP 0 0 *: NTP : 852 / нт / д
UDP 0 0 fe80 :: 1031: 39ff: fe0: ntp : 852 / нт / д
UDP 0 0 локальный хост: NTP : 852 / нт / д
UDP 0 0 *: NTP : 852 / нт / д
Активные сокеты домена UNIX (только серверы) Proto RefCnt Флаги Тип Состояние I-Node PID / имя программы Путь unix 2 [ACC] ПРОСЛУШИВАНИЕ ПОТОКА 1954 922 / gam_server @ / tmp / fam-root- unix 2 [ACC] ПРОСЛУШИВАНИЕ ПОТОКА 1967 927 / bluepilld: хост /var/bluepill/socks/hostmanager.sock

... и я ничего не менял в iptables

Ping использует протокол ICMP - группы безопасности в Консоли AWS по умолчанию используют протокол TCP. Если вы хотите иметь возможность пинговать свой экземпляр «извне», вам необходимо изменить настройки группы безопасности, чтобы разрешить протокол ICMP (Echo), используя, например, что-то вроде следующего:

ec2-authorize default -P icmp -t -1:-1 -s 0.0.0.0/0

Для этого также можно использовать Консоль AWS:

  • Создайте «Пользовательское правило ICMP» для своей группы безопасности.
  • Тип: эхо-запрос и тип: эхо-ответ (оба обязательны)
  • Источник: 0.0.0.0/0

В качестве альтернативы, для того же эффекта, что и для команды ec2-authorize выше, вы можете разрешить 'All ICMP'

Увидеть Документы AWS EC2 для получения дополнительной информации, а AWS FAQ.