Berbagai masalah dapat menyebabkan kegagalan ping ke instance Elastic Compute Service (ECS). Topik ini menjelaskan cara memecahkan masalah tersebut.
Deskripsi masalah
Klien lokal tidak dapat melakukan ping ke alamat IP publik instance ECS tujuan. Misalnya:
Pada klien lokal Linux, ping ke alamat IP publik instance ECS tujuan mengalami timeout, seperti yang ditunjukkan pada gambar berikut:

Pada klien lokal Windows, ping ke alamat IP publik instance ECS tujuan mengembalikan kesalahan Request Timed Out, seperti yang ditunjukkan pada gambar berikut:

Gunakan alat pemecahan masalah mandiri
Alat pemecahan masalah mandiri Alibaba Cloud membantu Anda memeriksa konfigurasi grup keamanan, firewall internal instance, dan status pendengaran port aplikasi umum secara cepat. Alat ini memberikan laporan diagnostik yang jelas.
Klik untuk menuju halaman pemecahan masalah mandiri, dan beralih ke wilayah target.
Jika alat pemecahan masalah mandiri tidak dapat mengidentifikasi masalahnya, lakukan langkah-langkah pemecahan masalah manual berikut.
Pemecahan masalah manual
Jika jaringan lokal Anda berfungsi dengan baik dan Anda dapat mengakses situs web lain, kegagalan ping ke alamat IP publik instance ECS tujuan mungkin disebabkan oleh salah satu dari masalah berikut. Anda dapat memeriksa setiap kemungkinan penyebab sesuai kebutuhan.
Kemungkinan penyebab | Solusi |
Instance ECS tidak dalam status Running | |
Network interface card instance ECS tidak berfungsi dengan benar | |
Konfigurasi routing salah karena mode kontrol terpusat untuk gateway IPv4 diaktifkan untuk VPC | Periksa gateway IPv4 yang dikonfigurasi untuk VPC tempat instance berada |
ACL jaringan vSwitch tidak mengizinkan lalu lintas ICMP | |
Grup keamanan tidak mengizinkan lalu lintas ICMP | Periksa aturan grup keamanan yang terkait dengan instance ECS |
Firewall instance ECS membuang permintaan ICMP arah masuk | |
Bottleneck sumber daya pada instance ECS menyebabkan masalah komunikasi jaringan | Periksa penggunaan sumber daya instance ECS, seperti CPU atau bandwidth |
Fluktuasi jaringan lintas batas dari penyedia layanan menyebabkan masalah akses Internet | Periksa apakah instance Anda berada di wilayah China (Hong Kong) atau wilayah di luar Tiongkok |
Nama domain tidak memiliki pendaftaran ICP atau mengalami masalah resolusi nama domain | Periksa pendaftaran ICP atau konfigurasi resolusi nama domain |
Terdapat masalah pada klien atau node perantara pada tautan komunikasi | Lakukan diagnosis tautan dua arah dari klien ke instance ECS |
Instance ECS berada dalam status blackhole | |
Instance ECS telah dikompromikan secara berbahaya |
Periksa status instance
Instance ECS hanya dapat menyediakan layanan jika berada dalam status Running. Untuk memeriksa status instance, lakukan langkah-langkah berikut:
Buka Konsol ECS - Instances.
Di bilah navigasi atas, pilih wilayah dan kelompok sumber daya dari sumber daya yang ingin Anda kelola.
Temukan instance ECS tujuan, klik ID instance untuk menuju halaman detail instance, lalu periksa status instance.
Jika instance tidak dalam status Running, pilih solusi berdasarkan status saat ini. Untuk informasi selengkapnya, lihat Mulai instance.
Periksa status network interface card instance ECS
Network interface card (NIC) yang berfungsi dengan baik sangat penting agar instance dapat berkomunikasi, termasuk merespons ping dan mengizinkan koneksi jarak jauh. Anda dapat terhubung ke instance menggunakan koneksi VNC lalu memeriksa status NIC.
Periksa apakah NIC diaktifkan.
Untuk instance Linux: Jalankan perintah
ip a. Informasi koneksi untuk NIC primer eth0 harus ditampilkan, dan statusnya harusUP.
Jika NIC primer eth0 tidak dalam status UP, jalankan perintah
sudo ifup eth0atausudo ip link set eth0 upuntuk mengaktifkan NIC.Jika Anda mengonfigurasi ENI sekunder untuk instance, beberapa citra sistem operasi mungkin tidak mengenalinya secara otomatis. Anda harus mengonfigurasi ENI sekunder di dalam instance agar komunikasi berfungsi. Misalnya, jika Anda mengaitkan EIP dengan ENI sekunder yang belum dikonfigurasi, komunikasi Internet akan gagal. Untuk informasi selengkapnya, lihat Konfigurasikan sistem operasi Linux agar mengenali NIC.
Untuk instance Windows: Driver NIC yang rusak dapat menyebabkan NIC berhenti bekerja, sehingga menyebabkan kegagalan komunikasi.
Konfirmasi bahwa alamat IP, subnet mask, dan gateway dikonfigurasi dengan benar. Nilai yang dikonfigurasi harus sesuai dengan nilai yang ditetapkan.
Instance ECS menggunakan pemetaan IP antara alamat IP publik dan alamat IP pribadi untuk berkomunikasi dengan Internet. Jika alamat IP pribadi dikonfigurasi secara salah, komunikasi Internet akan gagal. Alamat IP pribadi instance harus merupakan alamat IP yang ditetapkan dan valid.
Untuk instance Linux: Jalankan perintah
ip a. Alamat IPv4 pribadi utama yang sesuai dengan NIC harus ditampilkan.
Anda dapat mempertahankan penetapan alamat IP otomatis DHCP sebagai default untuk instance. Saat jaringan berubah, seperti saat Anda mengganti VPC atau mengubah alamat IP, konfigurasi internal akan diperbarui secara otomatis. Untuk informasi selengkapnya, lihat Cara mengonfigurasi DHCP untuk jaringan dalam citra Linux.
Jika Anda menerapkan konfigurasi statis untuk alamat IP di dalam instance, Anda harus memastikan informasinya konsisten dengan informasi yang ditetapkan. Jika tidak, komunikasi jaringan akan mengalami anomali. Untuk informasi selengkapnya, lihat Selesaikan ketidakkonsistenan alamat IP antara file konfigurasi NIC dan konsol untuk instance Linux.
Secara default, NIC hanya mengenali alamat IP pribadi utama. Jika Anda menetapkan alamat IP pribadi sekunder ke instance, Anda harus mengonfigurasi alamat IP pribadi sekunder di dalam instance agar berfungsi. Jika Anda mengaitkan EIP dengan alamat IP pribadi sekunder yang belum dikonfigurasi, komunikasi akan gagal. Untuk informasi selengkapnya, lihat Konfigurasikan sistem operasi agar mengenali alamat IP pribadi sekunder.
Untuk instance Windows, lihat dan konfirmasi informasi koneksi jaringan internal instance.
Periksa gateway IPv4 yang dikonfigurasi untuk VPC tempat instance berada
Secara default, sumber daya di VPC dapat berkomunikasi dengan Internet jika dikaitkan dengan alamat IP publik. Jika Anda mengaktifkan gateway IPv4, semua lalu lintas Internet ke dan dari VPC dikelola oleh gateway IPv4 tersebut. Perubahan pada kebijakan jaringan memengaruhi semua instance di VPC.
Misalnya, jika Anda menghapus entri rute default setelah mengaktifkan gateway IPv4, atau memilih mode privat saat menghapus gateway IPv4, akses Internet untuk semua sumber daya di VPC, termasuk instance ECS, mungkin terganggu. Anda dapat mengonfirmasi dan memperbaiki masalah ini dengan melakukan langkah-langkah berikut:
Periksa apakah VPC tempat instance berada berada dalam mode kontrol terpusat gateway IPv4.
Jika VPC Anda tidak berada di bawah kontrol terpusat gateway IPv4, Anda tidak perlu melakukan pemeriksaan ini.
Jika Anda ingin mempertahankan kebijakan manajemen gateway IPv4 terpusat ini, Anda harus memeriksa apakah konfigurasi routing gateway sudah benar.
Jika Anda telah mengonfigurasi entri rute kustom lainnya, pastikan tautan routing sudah benar.
Jika Anda tidak lagi memerlukan manajemen terpusat oleh gateway IPv4, kami menyarankan Anda menghapus gateway IPv4 dalam mode publik.
Untuk informasi selengkapnya tentang gateway IPv4, lihat Gateway IPv4.
Periksa ACL jaringan vSwitch tempat instance ECS berada
ACL jaringan adalah fitur kontrol akses jaringan di virtual private cloud (VPC). Jika Anda mengaitkan ACL jaringan dengan vSwitch tempat instance ECS berada, lalu lintas jaringan arah masuk dan arah keluar untuk instance dibatasi oleh aturan ACL jaringan. Anda dapat memeriksa ACL jaringan dengan melakukan langkah-langkah berikut:
Login ke Konsol VPC.
Di panel navigasi kiri, pilih .
Di pojok kiri atas halaman, pilih wilayah tempat instance ECS berada.
Di daftar ACL jaringan, periksa apakah ACL jaringan dibuat untuk VPC tempat instance ECS berada.
Jika ACL jaringan tidak dibuat atau tidak dikaitkan dengan vSwitch instance ECS, Anda tidak perlu melakukan pemeriksaan ini.
Jika ACL jaringan dibuat dan dikaitkan dengan vSwitch instance ECS, Anda harus memastikan bahwa aturan ACL jaringan untuk VPC tidak mengandung kebijakan tolak untuk alamat IP klien uji Anda. Pastikan kebijakan izinkan ditambahkan untuk alamat sumber yang diinginkan, jenis protokol (ICMP harus diizinkan untuk ping), dan range port.
Secara default, saat vSwitch dikaitkan dengan ACL jaringan, aturan ditambahkan secara otomatis untuk mengizinkan semua lalu lintas di kedua arah arah masuk dan arah keluar, seperti yang ditunjukkan pada gambar berikut. Jika Anda menghapus aturan ini, akses akan dibatasi.
Aturan arah masuk ditunjukkan pada gambar berikut:

Aturan arah keluar ditunjukkan pada gambar berikut:

Konfigurasikan alamat sumber dan tujuan serta jenis protokol (ICMP harus diizinkan untuk ping) berdasarkan kebutuhan bisnis Anda dan prinsip hak istimewa minimal. Hindari membuka semua port. Gunakan ::/0 atau 0.0.0.0/0 dengan hati-hati untuk mencegah risiko keamanan. Untuk informasi selengkapnya, lihat Buat dan kelola ACL jaringan.
Periksa aturan grup keamanan instance ECS
Grup keamanan instance ECS harus berisi aturan yang mengizinkan protokol ICMP. Aturan ini memungkinkan Anda melakukan ping ke instance. Jika aturan ini dihapus, Anda tidak dapat melakukan ping ke instance. Anda dapat memecahkan masalah ini dengan melakukan langkah-langkah berikut:
Di bilah navigasi atas, pilih wilayah dan kelompok sumber daya dari sumber daya yang ingin Anda kelola.
Temukan grup keamanan tujuan yang terkait dengan instance ECS. Di kolom Operation, klik Manage Rules.
Di aturan grup keamanan, periksa apakah ada aturan protokol ICMP untuk arah masuk.

Jika tidak ada aturan protokol ICMP arah masuk, tambahkan satu. Untuk informasi selengkapnya, lihat Tambahkan aturan grup keamanan.
Atur Action menjadi Allow, pertahankan Priority default, atur Protocol menjadi All ICMP - IPv4, atur Port menjadi
-1/-1, dan untuk Source, izinkan akses hanya dari alamat IP tertentu.Periksa aturan arah keluar berdasarkan jenis grup keamanan.
Grup keamanan dasar: Untuk grup keamanan dasar, arah keluar mengizinkan semua akses secara default. Artinya, semua akses dari instance ECS di grup keamanan ke jaringan eksternal diizinkan, dan Anda tidak perlu mengonfigurasi aturan terkait.

Grup keamanan lanjutan: Arah keluar menolak semua akses secara default. Artinya, semua akses dari instance ECS di grup keamanan ke jaringan eksternal dilarang. Jika grup keamanan adalah grup keamanan enterprise, Anda harus memastikan bahwa aturan yang mengizinkan lalu lintas ICMP juga ada untuk arah keluar. Untuk informasi selengkapnya, lihat Grup keamanan dasar dan grup keamanan enterprise.

Periksa konfigurasi firewall instance ECS
Jika firewall diaktifkan di server dan memiliki aturan yang memblokir akses eksternal, upaya koneksi jarak jauh mungkin gagal. Anda dapat memeriksa konfigurasi berdasarkan sistem operasi instance ECS Anda.
Periksa parameter kernel dan konfigurasi firewall sistem Linux
Apakah sistem Linux mengizinkan permintaan ping ditentukan oleh parameter kernel icmp_echo_ignore_all dan pengaturan firewall. Jika salah satunya menolak permintaan, Anda tidak dapat melakukan ping ke instance.
Periksa parameter kernel sistem Linux
Terhubung ke instance ECS menggunakan koneksi VNC.
Untuk informasi selengkapnya, lihat Terhubung ke instance menggunakan VNC.
Periksa nilai parameter kernel
icmp_echo_ignore_all.cat /proc/sys/net/ipv4/icmp_echo_ignore_allJika perintah mengembalikan 0, semua permintaan ICMP diizinkan. Anda dapat melanjutkan ke Periksa konfigurasi firewall Linux.
Jika perintah mengembalikan 1, semua permintaan ICMP ditolak. Anda dapat melanjutkan ke langkah 3.
Ubah nilai parameter kernel
icmp_echo_ignore_allmenjadi 0 untuk mengizinkan semua permintaan ICMP.Izinkan sementara
echo 0 >/proc/sys/net/ipv4/icmp_echo_ignore_allIzinkan secara permanen
echo net.ipv4.icmp_echo_ignore_all=0 >> /etc/sysctl.conf sysctl -p
Periksa konfigurasi firewall Linux
Terhubung ke instance ECS menggunakan koneksi VNC.
Untuk informasi selengkapnya, lihat Terhubung ke instance menggunakan VNC.
Lihat aturan firewall.
iptables -LJika hasil berikut dikembalikan, aturan ICMP yang sesuai tidak diblokir.
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT icmp -- anywhere anywhere icmp echo-request Chain OUTPUT (policy ACCEPT) target prot opt source destination ACCEPT icmp -- anywhere anywhere icmp echo-requeJika hasil yang dikembalikan menunjukkan bahwa aturan ICMP yang sesuai diblokir, jalankan perintah berikut untuk mengaktifkan aturan.iptables -A INPUT -p icmp -j ACCEPT
#Chain INPUT iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT #Chain OUTPUT iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
Periksa konfigurasi firewall Windows
Prosedur ini menggunakan Windows Server 2012 sebagai contoh. Langkah-langkah untuk versi Windows Server lainnya serupa.
Terhubung ke instance ECS menggunakan koneksi VNC.
Untuk informasi selengkapnya, lihat Terhubung ke instance menggunakan VNC.
Klik ikon
di pojok kiri bawah untuk membuka Server Manager.Di pojok kanan atas, pilih Tools > Windows Firewall With Advanced Security.

Di halaman Windows Firewall With Advanced Security, periksa apakah protokol terkait ICMP di Inbound Rules dan Outbound Rules diblokir.
Jika protokol terkait ICMP diblokir, seperti yang ditunjukkan pada gambar berikut, aktifkan aturan tersebut.

Periksa penggunaan CPU atau bandwidth instance ECS
Bottleneck sumber daya pada instance ECS, seperti penggunaan CPU tinggi, bandwidth penuh, kehabisan memori, atau beban I/O disk berlebihan, dapat secara langsung atau tidak langsung menyebabkan masalah komunikasi IP publik, seperti kegagalan ping.
Saat sumber daya CPU atau memori habis, pemrosesan tumpukan protokol mungkin mengalami penundaan penjadwalan. Hal ini dapat menyebabkan tanggapan ICMP mengalami timeout atau dibuang oleh kernel. Saturasi bandwidth yang berkelanjutan secara langsung memblokir transmisi dan penerimaan paket, sehingga mencegah permintaan ping selesai. Beban I/O disk yang ekstrem dapat menyebabkan sistem membeku (seperti proses yang diblokir dalam status D), yang secara tidak langsung memperlambat respons layanan jaringan. Risiko ketidaktersediaan jaringan jauh lebih tinggi dalam skenario beban tinggi. Misalnya, lonjakan lalu lintas dapat membebani CPU dan bandwidth sekaligus, atau memori yang tidak mencukupi dapat menyebabkan swapping berulang dan meningkatkan I/O disk.
Anda dapat menggunakan Diagnostik Kesehatan, Cloud Monitor , dan alat lainnya untuk melihat metrik instance seperti bandwidth, memori, dan CPU. Anda dapat menggunakan alat seperti sar dan atop di Linux atau Resource Monitor di Windows untuk mengidentifikasi proses abnormal. Untuk menyelesaikan masalah, Anda dapat membebaskan sumber daya atau melakukan scaling out instance Anda. Untuk informasi selengkapnya, lihat Memecahkan dan menyelesaikan masalah beban instance tinggi.
Periksa blackhole
Periksa notifikasi blackhole. Penyaringan blackhole mencegah Anda melakukan koneksi jarak jauh atau ping ke instance ECS.
Untuk informasi selengkapnya, lihat Kebijakan penyaringan blackhole Alibaba Cloud.
Periksa peringatan keamanan di Security Center
Periksa Security Center untuk peringatan keamanan yang tidak biasa. Intrusi berbahaya juga dapat menyebabkan instance ECS tidak dapat diping. Untuk informasi selengkapnya, lihat Lihat risiko keamanan instance ECS.
Periksa apakah instance Anda berada di wilayah China (Hong Kong) atau wilayah di luar Tiongkok
Bandwidth egress internasional antar penyedia layanan di wilayah berbeda terbatas. Lalu lintas lintas wilayah harus melewati beberapa hop routing, yang dapat menyebabkan latensi tinggi, kehilangan paket, dan jitter akibat kemacetan jalur, rute BGP memutar, atau pembatasan laju berbasis kebijakan. Jika Anda mengakses instance ECS di wilayah China (Hong Kong) atau wilayah di luar Tiongkok dari instance di Daratan Tiongkok, kualitas tautan mungkin terpengaruh oleh jalur penyedia layanan.
Ikuti prinsip kedekatan. Pelanggan di Daratan Tiongkok harus mengakses server yang ditempatkan di wilayah dalam Daratan Tiongkok, seperti Tiongkok Utara atau Tiongkok Timur. Pelanggan di luar Daratan Tiongkok harus mengakses node terdekat, seperti China (Hong Kong) atau Singapura, untuk memastikan stabilitas akses dan mematuhi regulasi data di lokasi berbeda.
Jika bisnis Anda sangat bergantung pada komunikasi lintas batas, Anda dapat menggunakan Global Accelerator (GA) untuk mengoptimalkan routing atau menggunakan Cloud Enterprise Network (CEN) untuk membangun koneksi privat lintas batas berlatensi rendah.
Lakukan diagnosis tautan dua arah dari klien ke instance ECS
Jika hanya klien tertentu yang tidak dapat melakukan ping ke instance ECS sedangkan klien lain dapat, jalankan pengujian tautan dua arah antara klien dan instance ECS untuk mengidentifikasi masalah pada node jaringan perantara atau konfigurasi lokal. Untuk informasi selengkapnya, lihat Gunakan alat MTR untuk analisis tautan jaringan.
Periksa konfigurasi pendaftaran ICP atau resolusi nama domain
Jika Anda dapat melakukan ping ke alamat IP publik tetapi tidak ke nama domain, masalahnya mungkin disebabkan oleh kurangnya pendaftaran ICP atau kesalahan resolusi nama domain.
Sesuai persyaratan regulasi, nama domain yang mengarah ke server di Daratan Tiongkok harus memiliki pendaftaran ICP sebelum dapat digunakan untuk akses situs web. Oleh karena itu, situs web tanpa pendaftaran ICP tidak dapat diakses. Sistem pemantauan Alibaba Cloud mengidentifikasi dan memblokir layanan web untuk situs web semacam itu.
Jika nama domain Anda tidak memiliki pendaftaran ICP, Anda harus mendapatkannya. Untuk informasi selengkapnya, lihat Apa itu pendaftaran ICP?.
Jika nama domain sudah memiliki pendaftaran ICP, Anda dapat memeriksa apakah resolusi nama domain berlaku. Untuk informasi selengkapnya, lihat Uji apakah rekaman DNS telah berlaku.
lalu pilih Open Network and Sharing Center.







