Назад | Перейти на главную страницу

Экземпляр EC2 блокирует все исходящие соединения, как диагностировать / исправить?

Мой экземпляр EC2 блокирует все исходящие соединения.

wget http://www.google.com  ==> Hangs
ping google.com ==>hangs
ssh user@anyserver ==>hangs

Я запустил: sudo iptables -F, чтобы устранить все правила, но безрезультатно

Консоль управления AWS показывает, что группа безопасности для этого экземпляра имеет правило для входящего трафика, разрешающее ssh и порт 80. Ничего не найдено о правилах для исходящего трафика.

Перезагрузил экземпляр, без изменений.

Если кто знает как диагностировать или исправить, помогите пожалуйста.

Добавление информации:

[ec2-user@ip-10-112-62-73 ~]$ ifconfig
eth0      Link encap:Ethernet  HWaddr 12:31:3D:06:31:BB  
          inet addr:10.112.62.73  Bcast:10.112.63.255  Mask:255.255.254.0
          inet6 addr: fe80::1031:3dff:fe06:31bb/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:1933 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1764 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:164075 (160.2 KiB)  TX bytes:343256 (335.2 KiB)
          Interrupt:9 

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:8 errors:0 dropped:0 overruns:0 frame:0
          TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:672 (672.0 b)  TX bytes:672 (672.0 b)


[ec2-user@ip-10-112-62-73 ~]$ ip route show
10.112.62.0/23 dev eth0  proto kernel  scope link  src 10.112.62.73 
default via 10.112.62.1 dev eth0 

Я только что решил эту проблему на своем экземпляре EC2. Мне пришлось обновить конфигурацию группы безопасности, добавив:

  1. Правило исходящего трафика для всего HTTP TCP-трафика на порт 80 из пункта назначения 0.0.0.0/0
  2. Правило исходящего трафика для всего трафика HTTPS TCP на порт 443 из пункта назначения 0.0.0.0/0

Вероятно, я удалил их случайно при устранении другой проблемы.

Из будущего: если у вас возникла та же проблема, но вы уверены, что у вас правильная конфигурация безопасности, просто отсоедините группу безопасности от экземпляра и снова подключите ее.

Я наконец решил проблему, отключив эластичный IP-адрес, а затем повторно связав его.