2015-01-02 8 views
5

मैं एडब्ल्यूएस में एक नया ubuntu उदाहरण बनाया नहीं पहुँच सकते हैं, मैं यह करने के लिए सफलतापूर्वक कनेक्ट ssh कर सकते हैं। लेकिन जब मैं इस आदेश का उपयोग संकुल स्थापित करने का प्रयास, यह काम नहीं करेगा:एडब्ल्यूएस ubuntu उदाहरण दुनिया

sudo apt-get install apache2 
... 
... 
0% [Connecting to ap-southeast-2.ec2.archive.ubuntu.com (91.189.91.23)]^[email protected]:/etc$ 

यह आगे कभी नहीं ले जाता है!

मैं पिंग google.com.au, यह भी कोई जवाब नहीं की कोशिश की।

Network ACL : 

Outbound: 
Rule # Type  Protocol Port Range Destination Allow/Deny 
100 ALL Traffic ALL  ALL  0.0.0.0/0 ALLOW 
* ALL Traffic ALL  ALL  0.0.0.0/0 DENY 

Inbound : 
Rule # Type  Protocol Port Range Source Allow/Deny 
10 HTTP (80) TCP (6) 80 0.0.0.0/0 ALLOW 
120 HTTPS (443) TCP (6) 443 0.0.0.0/0 ALLOW 
140 SSH (22) TCP (6) 22 0.0.0.0/0 ALLOW 
* ALL Traffic ALL ALL 0.0.0.0/0 DENY 

सुरक्षा समूह आउटबाउंड सेटिंग्स:

Type Protocol Port Range Destination 
ALL  Traffic  ALL  ALL  0.0.0.0/0 

रूटिंग तालिका सेटिंग:

Destination  Target  Status Propagated 
10.1.0.0/24 local  Active No 
0.0.0.0/0 igw-cfe30caa Active No 

क्या गलत यहाँ हो सकता है

यहाँ एडब्ल्यूएस की VPC config है?

संपादित करें: nslookup & खुदाई आदेश ठीक काम करता है!

धन्यवाद!

+1

ध्वनि के लिए सही समूह का चयन बनाओ जैसे DNS आपके लिए टूटा हुआ है। यह देखने के लिए कि DNS पता लुकअप कर सकता है या नहीं, 'dig google.com.au' का उपयोग करने का प्रयास करें। – maurice

+0

क्या आप अपनी खुद की एएमआई छवि या अमेज़ॅन अमी के साथ ec2 इंस्टेंस लॉन्च करते हैं? लगता है कि आपकी छवि में समस्या है। – BMW

+0

वास्तव में google.com.au खुदाई ठीक काम करता है! nslookup कमांड काम करता है। मैं एडब्ल्यूएस की एमी का उपयोग कर रहा हूं, सिर्फ विज़ार्ड – askanaan

उत्तर

12

आपका भीतर का नेटवर्क एसीएल केवल यातायात भीतर का TCP पोर्ट 22, 80 को संबोधित की इजाजत दी है, और 443 यह अपने आउटबाउंड अनुरोधों के लिए प्रतिक्रियाओं की अनुमति नहीं है, अपने अल्पकालिक बंदरगाहों पर।

$ cat /proc/sys/net/ipv4/ip_local_port_range 
32768 61000 

आप नेटवर्क एसीएल में एक नियम की जरूरत 61000 के माध्यम से टीसीपी 32768 अनुमति देने के लिए ... या, बेहतर, बिल्कुल भीतर का नेटवर्क एसीएल का उपयोग नहीं करते - इसे वापस सेट डिफ़ॉल्ट करने के लिए, सभी की अनुमति के लिए ।

आप लगभग निश्चित रूप से नेटवर्क एसीएल उपयोग करने के लिए जब तक आप एक विशेष रूप से जटिल नेटवर्क विन्यास है की जरूरत नहीं है। सुरक्षा समूह में इनबाउंड नियम आम तौर पर किसी उदाहरण तक पहुंच नियंत्रित करने के लिए पर्याप्त होते हैं। इनबाउंड सुरक्षा समूह नियम डिफ़ॉल्ट रूप से इनकार करते हैं, और नेटवर्क एसीएल के विपरीत, जो स्टेटलेस पैकेट फ़िल्टर हैं, सुरक्षा समूह राज्यव्यापी हैं, टीसीपी सत्र-जागरूक हैं।

http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Security.html#VPC_Security_Comparison

महत्वपूर्ण: अल्पकालिक बंदरगाह शासन सुरक्षा समूह भीतर का नियमों के ऊपर चर्चा न जोड़ें। चूंकि सुरक्षा समूह राज्यव्यापी हैं, इसलिए आप केवल उस दिशा में यातायात को "अनुमति" देना चाहते हैं जहां आप टीसीपी सत्र शुरू करना चाहते हैं। सुरक्षा समूह नियमों द्वारा स्थापित टीसीपी सत्रों के जवाबों को स्वचालित रूप से अनुमति दी जाती है, लेकिन नेटवर्क एसीएल नियम नहीं, क्योंकि वे अलग-अलग लागू होते हैं।

http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_ACLs.html

+0

बहुत धन्यवाद! मैंने सुरक्षा समूह से पहुंच हटा दी और फिर भी मैं इंटरनेट संसाधनों तक पहुंच सकता हूं – askanaan

1
* ALL Traffic ALL  ALL  0.0.0.0/0 DENY - Wrong 

* ALL Traffic ALL  ALL  0.0.0.0/0 Allow - Right 

आउटबाउंड की अनुमति दें, यदि आप google.com जैसे बाहरी सर्वर से कनेक्ट करने या यहाँ तक कि update- करना चाहते हैं चाहते हैं, तो sudo apt-get अद्यतन

आप का उपयोग आउटबाउंड अनुमति दे सकते हैं एडब्ल्यूएस सामने के अंत गोटो सुरक्षा समूह -> आउटबाउंड

करें कि आप अपने एडब्ल्यूएस उदाहरण

संबंधित मुद्दे