2017-01-05 6 views
2

私は2つのインスタンス(インスタンスAとインスタンスB)は両方とも同じセキュリティグループ(例えばsg-1)の一部です。プライベートIPにpingを実行しても、パブリックIPでawsインスタンスにpingできないのはなぜですか?

セキュリティグループには、次のインバウンドルールセットがあります。

  • タイプ:すべてのトラフィック
  • プロトコル:すべての
  • ポート範囲:すべての
  • 出典:SG-1

インスタンスBのプライベートIPを使用してインスタンスBからインスタンスBにpingを実行できますが、インスタンスBのパブリックアドレスを使用すると応答はありません。

何が欠けていますか?

編集:
上記のセキュリティ設定のソースを「任意の場所」に変更すると、パブリックIPへのpingが機能します。

+0

ホップ?インスタンスAとBの中でどのOSを実行していますか? OSのファイアウォール設定を確認しましたか? –

+0

インスタンスAからpingインスタンスAを意味するのですか?私は両方でrancherOSを実行しています。 – Nithin

+3

[セキュリティグループをルールのソースまたは宛先として指定すると、そのルールはセキュリティグループに関連付けられているすべてのインスタンスに影響します。着信トラフィックは、送信元セキュリティグループに関連付けられたインスタンスのプライベートIPアドレスに基づいて許可されます(パブリックIPアドレスまたはエラスティックIPアドレスではありません)。](http://docs.aws.amazon.com/AWSEC2/latest /UserGuide/using-network-security.html) –

答えて

4

インスタンスBのprivateアドレスにpingを実行したときに応答がない場合にのみ、驚かれるはずです。

サブネットのルーティングテーブルは、パブリックアドレスをVPC外にルーティングします。 VPCから出てトラフィックが戻ってくると、送信元アドレスはプライベートIPではなくパブリックIPになります。ルーティングテーブルは、セキュリティグループの前に最初に配置されます。あなたが別のマシンにトラフィックを送信する場合:

  • DNS名を使用すると、IPを指定して、あなたの場合はIP
  • に解決されたアドレスのいずれかに該当する場合は、そう何のDNS解決が行わ
  • を取りません
  • プライベートIPを指定すると、内部でルーティングされる可能性が高く、セキュリティグループによってトラフィックが許可され、pingできるようになります。
  • パブリックIPを指定すると、最も可能性が高い。サブネットルーティングテーブルを見ることなく、トラフィックがどこに行くかを推測することは困難です。私たちにルーティングテーブルを表示して、正確に何が起きているかを教えてください。 この場合、送信元アドレスはプライベートIPではなくパブリックIPになります。ネットワークを追跡する
  • 使用tracerouteまたはlftは、あなたがそのパブリックIPを使用してインスタンスをpingでき
+0

これは意味があります。説明をありがとう – Nithin

関連する問題