web-dev-qa-db-ja.com

Amazon EC2インスタンスにRDP、Pingなどを行うことはできません

無料利用枠でAmazonEC2サーバーにpingを実行しようとしています。

私は作成しました:

Windows-2008-SP2-i386-Base-2012.01.12(AMI-fed396ac)説明:Amazonが提供するMicrosoft Windows 2008 Datacenter 32ビットAMIステータス:利用可能プラットフォーム:Windowsイメージサイズ:30 GB可視性:パブリックオーナー:Amazon(206029621532 )

それにアクセスできません。私はそれをpingまたはRDPしようとしましたが、すべての攻撃が失敗します。これを行うために、基本的にすべてのIPアドレス(0.0.0.0/0)へのすべてのTCP、UDP、およびICMPトラフィックを許可する「Pingable」と呼ばれる新しいセキュリティグループを作成しました(機能しなかった理由をテストするためだけですが、それでも失敗します)。

私が間違ったことについて何か意見をいただけますか?私が見逃しているのは小さなことだと思います。

PublicDNSアドレスへのtracertを実行している間、17回正常にホップし、Amazonに到達しますが、Amazonでは、いくつかのホップが失われた後...

2
edgarator

ICMPエコーメッセージ( Ping )は、最近のWindowsバージョンではデフォルトで無効になっています。 誰も私のコンピューターにPingできません :を参照してください。

既定では、Windowsファイアウォールは着信ICMPエコーメッセージを許可しないため、コンピューターは応答としてICMPエコー応答を送信できません。

この記事では、Windowsファイアウォールと高度なセキュリティスナップインを介してこれに対処するための新しいルールを追加する方法についても説明していますが、もう少し簡潔なアプローチは Windows ServerファイアウォールでPingを有効にしますか? 、または Windows 7ファイアウォールでPingを有効にしますか? で説明されています。

より大きな問題は、実際にはリモートデスクトップ(RDP)を介してEC2インスタンスにアクセスすることです。これには、Windowsインスタンスへの接続 で適切に説明されているように、最初に初期管理者パスワードを取得します

これで十分です。より詳細な調査を行うには、 Windows on Amazon EC2セキュリティガイド を調べてください。

幸運を!

PS:セキュリティグループをもう一度強化することを忘れないでください;)

1
Steffen Opel

同じセキュリティグループ内にあるインスタンス間でpingを実行する場合は、次のルールを追加できます。

Type: All ICMP 
Protocol: TCP
Port range: 0 - 65535
Source: Anywhere - 0.0.0.0/0

これを実行すると、他のインスタンスにpingを実行できるようになります。次のようなものが表示されます。

PING 10.0.0.15 (10.0.0.15): 56 data bytes
64 bytes from 10.0.0.14: icmp_seq=1 ttl=64 time=3.9 ms
64 bytes from 10.0.0.14: icmp_seq=2 ttl=64 time=3.9 ms
64 bytes from 10.0.0.14: icmp_seq=3 ttl=64 time=10.6 ms
...
64 bytes from 10.0.0.14: icmp_seq=19 ttl=64 time=3.1 ms

--- 10.0.0.14 ping statistics ---
20 packets transmitted, 19 packets received, 5% packet loss round-trip min/avg/max = 3.0/9.9/59.7 ms

それでおしまい。

0
Laura Liparulo