全部产品
Search
文档中心

:Memecahkan masalah kegagalan melakukan ping ke alamat IP publik instance ECS

更新时间:Nov 22, 2025

Berbagai masalah dapat menyebabkan kegagalan ping ke instance Elastic Compute Service (ECS). Topik ini menjelaskan cara memecahkan masalah tersebut.

Deskripsi masalah

Klien lokal tidak dapat melakukan ping ke alamat IP publik instance ECS tujuan. Misalnya:

  • Pada klien lokal Linux, ping ke alamat IP publik instance ECS tujuan mengalami timeout, seperti yang ditunjukkan pada gambar berikut:

    2023-05-28_16-53-11..png

  • Pada klien lokal Windows, ping ke alamat IP publik instance ECS tujuan mengembalikan kesalahan Request Timed Out, seperti yang ditunjukkan pada gambar berikut:

    2023-05-28_16-52-16..png

Gunakan alat pemecahan masalah mandiri

Alat pemecahan masalah mandiri Alibaba Cloud membantu Anda memeriksa konfigurasi grup keamanan, firewall internal instance, dan status pendengaran port aplikasi umum secara cepat. Alat ini memberikan laporan diagnostik yang jelas.

Klik untuk menuju halaman pemecahan masalah mandiri, dan beralih ke wilayah target.

Jika alat pemecahan masalah mandiri tidak dapat mengidentifikasi masalahnya, lakukan langkah-langkah pemecahan masalah manual berikut.

Pemecahan masalah manual

Jika jaringan lokal Anda berfungsi dengan baik dan Anda dapat mengakses situs web lain, kegagalan ping ke alamat IP publik instance ECS tujuan mungkin disebabkan oleh salah satu dari masalah berikut. Anda dapat memeriksa setiap kemungkinan penyebab sesuai kebutuhan.

Kemungkinan penyebab

Solusi

Instance ECS tidak dalam status Running

Periksa status instance

Network interface card instance ECS tidak berfungsi dengan benar

Periksa status network interface card instance ECS

Konfigurasi routing salah karena mode kontrol terpusat untuk gateway IPv4 diaktifkan untuk VPC

Periksa gateway IPv4 yang dikonfigurasi untuk VPC tempat instance berada

ACL jaringan vSwitch tidak mengizinkan lalu lintas ICMP

Periksa ACL jaringan vSwitch tempat instance ECS berada

Grup keamanan tidak mengizinkan lalu lintas ICMP

Periksa aturan grup keamanan yang terkait dengan instance ECS

Firewall instance ECS membuang permintaan ICMP arah masuk

Periksa konfigurasi firewall instance ECS

Bottleneck sumber daya pada instance ECS menyebabkan masalah komunikasi jaringan

Periksa penggunaan sumber daya instance ECS, seperti CPU atau bandwidth

Fluktuasi jaringan lintas batas dari penyedia layanan menyebabkan masalah akses Internet

Periksa apakah instance Anda berada di wilayah China (Hong Kong) atau wilayah di luar Tiongkok

Nama domain tidak memiliki pendaftaran ICP atau mengalami masalah resolusi nama domain

Periksa pendaftaran ICP atau konfigurasi resolusi nama domain

Terdapat masalah pada klien atau node perantara pada tautan komunikasi

Lakukan diagnosis tautan dua arah dari klien ke instance ECS

Instance ECS berada dalam status blackhole

Periksa blackhole

Instance ECS telah dikompromikan secara berbahaya

Periksa peringatan keamanan di Security Center

Periksa status instance

Instance ECS hanya dapat menyediakan layanan jika berada dalam status Running. Untuk memeriksa status instance, lakukan langkah-langkah berikut:

  1. Buka Konsol ECS - Instances.

  2. Di bilah navigasi atas, pilih wilayah dan kelompok sumber daya dari sumber daya yang ingin Anda kelola. 地域

  3. Temukan instance ECS tujuan, klik ID instance untuk menuju halaman detail instance, lalu periksa status instance.

    Jika instance tidak dalam status Running, pilih solusi berdasarkan status saat ini. Untuk informasi selengkapnya, lihat Mulai instance.

Periksa status network interface card instance ECS

Network interface card (NIC) yang berfungsi dengan baik sangat penting agar instance dapat berkomunikasi, termasuk merespons ping dan mengizinkan koneksi jarak jauh. Anda dapat terhubung ke instance menggunakan koneksi VNC lalu memeriksa status NIC.

  1. Periksa apakah NIC diaktifkan.

    • Untuk instance Linux: Jalankan perintah ip a. Informasi koneksi untuk NIC primer eth0 harus ditampilkan, dan statusnya harus UP.

      image

      • Jika NIC primer eth0 tidak dalam status UP, jalankan perintah sudo ifup eth0 atau sudo ip link set eth0 up untuk mengaktifkan NIC.

      • Jika Anda mengonfigurasi ENI sekunder untuk instance, beberapa citra sistem operasi mungkin tidak mengenalinya secara otomatis. Anda harus mengonfigurasi ENI sekunder di dalam instance agar komunikasi berfungsi. Misalnya, jika Anda mengaitkan EIP dengan ENI sekunder yang belum dikonfigurasi, komunikasi Internet akan gagal. Untuk informasi selengkapnya, lihat Konfigurasikan sistem operasi Linux agar mengenali NIC.

    • Untuk instance Windows: Driver NIC yang rusak dapat menyebabkan NIC berhenti bekerja, sehingga menyebabkan kegagalan komunikasi.

      Selesaikan kegagalan komunikasi pada instance Windows yang disebabkan oleh NIC atau driver yang rusak

      Catatan

      Operasi ini menggunakan Windows Server 2016 sebagai contoh. Antarmuka pengguna mungkin berbeda pada versi lainnya. Sesuaikan langkah-langkahnya sesuai versi sistem operasi Anda.

      1. Terhubung ke instance Windows menggunakan koneksi VNC.

      2. Di area notifikasi, klik kanan ikon screenshot_2025-03-26_15-15-50 lalu pilih Open Network and Sharing Center.

      3. Klik Change Adapter Settings untuk memeriksa apakah NIC diaktifkan.

        • Jika network interface card dinonaktifkan, klik kanan lalu pilih Enable. Verifikasi bahwa koneksi jarak jauh ke instance Windows telah pulih.

        • Jika NIC diaktifkan tetapi tetap tidak tersedia, lanjutkan ke langkah berikutnya.

      4. Buka jendela Run, masukkan regedit, lalu klik OK.

      5. Di Registry Editor, navigasi ke HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Control > Class > {4d36e972-e325-11ce-bfc1-08002be10318} dan verifikasi bahwa entri berikut ada di panel kanan. Jika entri tidak ada, klik kanan area kosong lalu pilih New untuk menambahkannya.

        Penting

        Setelah Anda mengubah informasi di Registry Editor, Anda harus me-restart sistem agar perubahan diterapkan.

        • Name: Installer32

        • Type: REG_SZ

        • Data: NetCfgx.dll,NetClassInstaller

      6. Buka jendela Run, masukkan devmgmt.msc, lalu klik OK.

      7. Di Device Manager, di bawah Network Adapters, klik kanan adapter jaringan lalu pilih Update Driver Software....

      8. Di kotak dialog yang muncul, klik Search Automatically For Updated Driver Software. Setelah pembaruan selesai, klik Close.

      9. Coba lakukan ping ke alamat IP publik instance ECS lagi.

  2. Konfirmasi bahwa alamat IP, subnet mask, dan gateway dikonfigurasi dengan benar. Nilai yang dikonfigurasi harus sesuai dengan nilai yang ditetapkan.

    Instance ECS menggunakan pemetaan IP antara alamat IP publik dan alamat IP pribadi untuk berkomunikasi dengan Internet. Jika alamat IP pribadi dikonfigurasi secara salah, komunikasi Internet akan gagal. Alamat IP pribadi instance harus merupakan alamat IP yang ditetapkan dan valid.

    • Untuk instance Linux: Jalankan perintah ip a. Alamat IPv4 pribadi utama yang sesuai dengan NIC harus ditampilkan.

      image

    • Untuk instance Windows, lihat dan konfirmasi informasi koneksi jaringan internal instance.

      Lihat di Windows 2022

      1. Terhubung ke instance Windows menggunakan koneksi VNC.

      2. Buka Network and Sharing Center.

      3. Klik Change adapter settings.

      4. Klik ganda ENI primer bernama Ethernet. Lalu, klik Properties di kotak dialog Ethernet Status.

        image

      5. Di kotak dialog Ethernet Properties, klik ganda Internet Protocol Version 4 (TCP/IPv4).

        image

      6. Di kotak dialog Internet Protocol Version 4 (TCP/IPv4) Properties, pilih Obtain An IP Address Automatically.

      1. Jika Anda memilih Use The Following IP Address, pastikan informasinya sesuai dengan nilai yang ditetapkan di konsol.

        image

Periksa gateway IPv4 yang dikonfigurasi untuk VPC tempat instance berada

Secara default, sumber daya di VPC dapat berkomunikasi dengan Internet jika dikaitkan dengan alamat IP publik. Jika Anda mengaktifkan gateway IPv4, semua lalu lintas Internet ke dan dari VPC dikelola oleh gateway IPv4 tersebut. Perubahan pada kebijakan jaringan memengaruhi semua instance di VPC.

Misalnya, jika Anda menghapus entri rute default setelah mengaktifkan gateway IPv4, atau memilih mode privat saat menghapus gateway IPv4, akses Internet untuk semua sumber daya di VPC, termasuk instance ECS, mungkin terganggu. Anda dapat mengonfirmasi dan memperbaiki masalah ini dengan melakukan langkah-langkah berikut:

  1. Periksa apakah VPC tempat instance berada berada dalam mode kontrol terpusat gateway IPv4.

    Lihat mode akses Internet IPv4 dari VPC tempat instance berada.

    1. Buka Konsol ECS - Instances.

    2. Di bilah navigasi atas, pilih wilayah dan kelompok sumber daya dari sumber daya yang ingin Anda kelola. 地域

    3. Di halaman Instances, temukan instance tujuan lalu klik ID instance untuk menuju halaman Instance Details.

    4. Di bagian Configuration Information, klik ID instance VPC untuk menuju konsol VPC.

    5. Di halaman Basic Information, jika VPC saat ini menampilkan informasi Centralized Control untuk gateway IPv4, artinya akses Internet untuk semua sumber daya di VPC ini, termasuk instance ECS Anda, dikelola oleh kebijakan gateway ini.

      image

    Jika VPC Anda tidak berada di bawah kontrol terpusat gateway IPv4, Anda tidak perlu melakukan pemeriksaan ini.

  2. Jika Anda ingin mempertahankan kebijakan manajemen gateway IPv4 terpusat ini, Anda harus memeriksa apakah konfigurasi routing gateway sudah benar.

    • Pastikan entri rute yang mengarah ke gateway IPv4 ada di tabel rute vSwitch tempat instance ECS berada.

      Saat gateway IPv4 diaktifkan, sistem menambahkan rute default dengan blok CIDR tujuan 0.0.0.0/0 yang mengarah ke gateway IPv4 di tabel rute vSwitch yang Anda pilih. Hal ini memungkinkan akses Internet untuk vSwitch yang terkait dengan tabel rute tersebut.

      Jika tabel rute saat ini sudah memiliki rute default dengan blok CIDR tujuan 0.0.0.0/0, Anda tidak dapat menambahkan rute default lain untuk gateway IPv4. Jika Anda menghapus entri rute default ini secara manual, komunikasi Internet untuk vSwitch akan terganggu.

      Anda dapat mengonfirmasi dan memastikan entri rute dikonfigurasi dengan benar dengan melakukan langkah-langkah berikut:

      1. Buka Konsol ECS - Instances.

      2. Di bilah navigasi atas, pilih wilayah dan kelompok sumber daya dari sumber daya yang ingin Anda kelola. 地域

      3. Di halaman Instances, temukan instance tujuan lalu klik ID instance untuk menuju halaman Instance Details.

      4. Di bagian Configuration Information, klik ID VSwitch untuk menuju konsol VPC.

      5. Klik Route. Anda seharusnya melihat entri rute kustom yang ditambahkan secara otomatis oleh sistem saat gateway IPv4 diaktifkan.

        image

        Jika Anda sebelumnya telah menghapusnya, klik ID tabel rute lalu di halaman tabel rute, tambahkan entri rute seperti yang ditunjukkan pada gambar di atas.

        image

        Tambahkan entri rute sebagai berikut:

        image

    • Jika Anda telah mengonfigurasi entri rute kustom lainnya, pastikan tautan routing sudah benar.

  3. Jika Anda tidak lagi memerlukan manajemen terpusat oleh gateway IPv4, kami menyarankan Anda menghapus gateway IPv4 dalam mode publik.

    Hapus gateway IPv4 dalam mode publik

    1. Login ke Konsol Gateway IPv4. Di bilah menu atas, pilih wilayah tempat instance ECS berada.

    2. Temukan gateway IPv4 yang terkait dengan VPC tempat instance ECS berada.

      • Jika gateway IPv4 ada: Temukan gateway IPv4 tujuan lalu hapus dalam Public Mode.

        Penting

        Jika Anda menghapus gateway dalam mode privat, semua sumber daya di dalam VPC tidak akan dapat berkomunikasi dengan Internet. Lakukan dengan hati-hati.

        image

        Setelah penghapusan, halaman VPC menunjukkan bahwa IPv4 Internet Access Mode adalah Direct Internet Access, dan komunikasi Internet instance ECS tidak lagi dikelola oleh gateway IPv4.

        image

      • Jika gateway IPv4 tidak ada: Jika Anda tidak dapat menemukan gateway IPv4 yang terkait dengan VPC, Anda mungkin telah menghapusnya dalam mode privat.

        • Solusi 1: Buat ulang gateway IPv4 untuk VPC tempat instance ECS berada, lalu hapus dalam mode publik. Untuk informasi selengkapnya, lihat Buat gateway IPv4.

        • Solusi 2: Jika konfigurasi instance sederhana, seperti tidak melibatkan ENI sekunder atau alamat IP pribadi sekunder, Anda dapat mencoba mengganti VPC instance ke VPC yang tidak memiliki gateway IPv4 yang diaktifkan. Untuk informasi selengkapnya, lihat Ganti VPC instance ECS.

Untuk informasi selengkapnya tentang gateway IPv4, lihat Gateway IPv4.

Periksa ACL jaringan vSwitch tempat instance ECS berada

ACL jaringan adalah fitur kontrol akses jaringan di virtual private cloud (VPC). Jika Anda mengaitkan ACL jaringan dengan vSwitch tempat instance ECS berada, lalu lintas jaringan arah masuk dan arah keluar untuk instance dibatasi oleh aturan ACL jaringan. Anda dapat memeriksa ACL jaringan dengan melakukan langkah-langkah berikut:

  1. Login ke Konsol VPC.

  2. Di panel navigasi kiri, pilih ACL > Network ACL.

  3. Di pojok kiri atas halaman, pilih wilayah tempat instance ECS berada.

  4. Di daftar ACL jaringan, periksa apakah ACL jaringan dibuat untuk VPC tempat instance ECS berada.

    • Jika ACL jaringan tidak dibuat atau tidak dikaitkan dengan vSwitch instance ECS, Anda tidak perlu melakukan pemeriksaan ini.

    • Jika ACL jaringan dibuat dan dikaitkan dengan vSwitch instance ECS, Anda harus memastikan bahwa aturan ACL jaringan untuk VPC tidak mengandung kebijakan tolak untuk alamat IP klien uji Anda. Pastikan kebijakan izinkan ditambahkan untuk alamat sumber yang diinginkan, jenis protokol (ICMP harus diizinkan untuk ping), dan range port.

      • Secara default, saat vSwitch dikaitkan dengan ACL jaringan, aturan ditambahkan secara otomatis untuk mengizinkan semua lalu lintas di kedua arah arah masuk dan arah keluar, seperti yang ditunjukkan pada gambar berikut. Jika Anda menghapus aturan ini, akses akan dibatasi.

        Aturan arah masuk ditunjukkan pada gambar berikut:

        image

        Aturan arah keluar ditunjukkan pada gambar berikut:

        image

      • Konfigurasikan alamat sumber dan tujuan serta jenis protokol (ICMP harus diizinkan untuk ping) berdasarkan kebutuhan bisnis Anda dan prinsip hak istimewa minimal. Hindari membuka semua port. Gunakan ::/0 atau 0.0.0.0/0 dengan hati-hati untuk mencegah risiko keamanan. Untuk informasi selengkapnya, lihat Buat dan kelola ACL jaringan.

Periksa aturan grup keamanan instance ECS

Grup keamanan instance ECS harus berisi aturan yang mengizinkan protokol ICMP. Aturan ini memungkinkan Anda melakukan ping ke instance. Jika aturan ini dihapus, Anda tidak dapat melakukan ping ke instance. Anda dapat memecahkan masalah ini dengan melakukan langkah-langkah berikut:

  1. Buka Konsol ECS - Security Groups.

  2. Di bilah navigasi atas, pilih wilayah dan kelompok sumber daya dari sumber daya yang ingin Anda kelola. 地域

  3. Temukan grup keamanan tujuan yang terkait dengan instance ECS. Di kolom Operation, klik Manage Rules.

  4. Di aturan grup keamanan, periksa apakah ada aturan protokol ICMP untuk arah masuk.

    image

    Jika tidak ada aturan protokol ICMP arah masuk, tambahkan satu. Untuk informasi selengkapnya, lihat Tambahkan aturan grup keamanan.

    Atur Action menjadi Allow, pertahankan Priority default, atur Protocol menjadi All ICMP - IPv4, atur Port menjadi -1/-1, dan untuk Source, izinkan akses hanya dari alamat IP tertentu.

  5. Periksa aturan arah keluar berdasarkan jenis grup keamanan.

    • Grup keamanan dasar: Untuk grup keamanan dasar, arah keluar mengizinkan semua akses secara default. Artinya, semua akses dari instance ECS di grup keamanan ke jaringan eksternal diizinkan, dan Anda tidak perlu mengonfigurasi aturan terkait.

      image

    • Grup keamanan lanjutan: Arah keluar menolak semua akses secara default. Artinya, semua akses dari instance ECS di grup keamanan ke jaringan eksternal dilarang. Jika grup keamanan adalah grup keamanan enterprise, Anda harus memastikan bahwa aturan yang mengizinkan lalu lintas ICMP juga ada untuk arah keluar. Untuk informasi selengkapnya, lihat Grup keamanan dasar dan grup keamanan enterprise.

      image

Periksa konfigurasi firewall instance ECS

Jika firewall diaktifkan di server dan memiliki aturan yang memblokir akses eksternal, upaya koneksi jarak jauh mungkin gagal. Anda dapat memeriksa konfigurasi berdasarkan sistem operasi instance ECS Anda.

Periksa parameter kernel dan konfigurasi firewall sistem Linux

Apakah sistem Linux mengizinkan permintaan ping ditentukan oleh parameter kernel icmp_echo_ignore_all dan pengaturan firewall. Jika salah satunya menolak permintaan, Anda tidak dapat melakukan ping ke instance.

Periksa parameter kernel sistem Linux

  1. Terhubung ke instance ECS menggunakan koneksi VNC.

    Untuk informasi selengkapnya, lihat Terhubung ke instance menggunakan VNC.

  2. Periksa nilai parameter kernel icmp_echo_ignore_all.

    cat /proc/sys/net/ipv4/icmp_echo_ignore_all
    • Jika perintah mengembalikan 0, semua permintaan ICMP diizinkan. Anda dapat melanjutkan ke Periksa konfigurasi firewall Linux.

    • Jika perintah mengembalikan 1, semua permintaan ICMP ditolak. Anda dapat melanjutkan ke langkah 3.

  3. Ubah nilai parameter kernel icmp_echo_ignore_all menjadi 0 untuk mengizinkan semua permintaan ICMP.

    1. Izinkan sementara

      echo 0 >/proc/sys/net/ipv4/icmp_echo_ignore_all
    2. Izinkan secara permanen

      echo net.ipv4.icmp_echo_ignore_all=0 >> /etc/sysctl.conf
      sysctl -p

Periksa konfigurasi firewall Linux

  1. Terhubung ke instance ECS menggunakan koneksi VNC.

    Untuk informasi selengkapnya, lihat Terhubung ke instance menggunakan VNC.

  2. Lihat aturan firewall.

    iptables -L
    • Jika hasil berikut dikembalikan, aturan ICMP yang sesuai tidak diblokir.

      Chain INPUT (policy ACCEPT)
      target     prot opt source               destination         
      ACCEPT     icmp --  anywhere             anywhere             icmp echo-request        
      Chain OUTPUT (policy ACCEPT)
      target     prot opt source               destination  
      ACCEPT     icmp --  anywhere             anywhere             icmp echo-reque
    • Jika hasil yang dikembalikan menunjukkan bahwa aturan ICMP yang sesuai diblokir, jalankan perintah berikut untuk mengaktifkan aturan.iptables -A INPUT -p icmp -j ACCEPT

      #Chain INPUT
      iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
      #Chain OUTPUT
      iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT

Periksa konfigurasi firewall Windows

Prosedur ini menggunakan Windows Server 2012 sebagai contoh. Langkah-langkah untuk versi Windows Server lainnya serupa.

  1. Terhubung ke instance ECS menggunakan koneksi VNC.

    Untuk informasi selengkapnya, lihat Terhubung ke instance menggunakan VNC.

  2. Klik ikon 服务器管理..png di pojok kiri bawah untuk membuka Server Manager.

  3. Di pojok kanan atas, pilih Tools > Windows Firewall With Advanced Security.

    2023-05-28_20-21-16..png

  4. Di halaman Windows Firewall With Advanced Security, periksa apakah protokol terkait ICMP di Inbound Rules dan Outbound Rules diblokir.

    Jika protokol terkait ICMP diblokir, seperti yang ditunjukkan pada gambar berikut, aktifkan aturan tersebut.

    2023-05-28_20-31-12..png

Periksa penggunaan CPU atau bandwidth instance ECS

Bottleneck sumber daya pada instance ECS, seperti penggunaan CPU tinggi, bandwidth penuh, kehabisan memori, atau beban I/O disk berlebihan, dapat secara langsung atau tidak langsung menyebabkan masalah komunikasi IP publik, seperti kegagalan ping.

Saat sumber daya CPU atau memori habis, pemrosesan tumpukan protokol mungkin mengalami penundaan penjadwalan. Hal ini dapat menyebabkan tanggapan ICMP mengalami timeout atau dibuang oleh kernel. Saturasi bandwidth yang berkelanjutan secara langsung memblokir transmisi dan penerimaan paket, sehingga mencegah permintaan ping selesai. Beban I/O disk yang ekstrem dapat menyebabkan sistem membeku (seperti proses yang diblokir dalam status D), yang secara tidak langsung memperlambat respons layanan jaringan. Risiko ketidaktersediaan jaringan jauh lebih tinggi dalam skenario beban tinggi. Misalnya, lonjakan lalu lintas dapat membebani CPU dan bandwidth sekaligus, atau memori yang tidak mencukupi dapat menyebabkan swapping berulang dan meningkatkan I/O disk.

Anda dapat menggunakan Diagnostik Kesehatan, Cloud Monitor , dan alat lainnya untuk melihat metrik instance seperti bandwidth, memori, dan CPU. Anda dapat menggunakan alat seperti sar dan atop di Linux atau Resource Monitor di Windows untuk mengidentifikasi proses abnormal. Untuk menyelesaikan masalah, Anda dapat membebaskan sumber daya atau melakukan scaling out instance Anda. Untuk informasi selengkapnya, lihat Memecahkan dan menyelesaikan masalah beban instance tinggi.

Periksa blackhole

Periksa notifikasi blackhole. Penyaringan blackhole mencegah Anda melakukan koneksi jarak jauh atau ping ke instance ECS.

Untuk informasi selengkapnya, lihat Kebijakan penyaringan blackhole Alibaba Cloud.

Periksa peringatan keamanan di Security Center

Periksa Security Center untuk peringatan keamanan yang tidak biasa. Intrusi berbahaya juga dapat menyebabkan instance ECS tidak dapat diping. Untuk informasi selengkapnya, lihat Lihat risiko keamanan instance ECS.

Periksa apakah instance Anda berada di wilayah China (Hong Kong) atau wilayah di luar Tiongkok

Bandwidth egress internasional antar penyedia layanan di wilayah berbeda terbatas. Lalu lintas lintas wilayah harus melewati beberapa hop routing, yang dapat menyebabkan latensi tinggi, kehilangan paket, dan jitter akibat kemacetan jalur, rute BGP memutar, atau pembatasan laju berbasis kebijakan. Jika Anda mengakses instance ECS di wilayah China (Hong Kong) atau wilayah di luar Tiongkok dari instance di Daratan Tiongkok, kualitas tautan mungkin terpengaruh oleh jalur penyedia layanan.

Ikuti prinsip kedekatan. Pelanggan di Daratan Tiongkok harus mengakses server yang ditempatkan di wilayah dalam Daratan Tiongkok, seperti Tiongkok Utara atau Tiongkok Timur. Pelanggan di luar Daratan Tiongkok harus mengakses node terdekat, seperti China (Hong Kong) atau Singapura, untuk memastikan stabilitas akses dan mematuhi regulasi data di lokasi berbeda.

Jika bisnis Anda sangat bergantung pada komunikasi lintas batas, Anda dapat menggunakan Global Accelerator (GA) untuk mengoptimalkan routing atau menggunakan Cloud Enterprise Network (CEN) untuk membangun koneksi privat lintas batas berlatensi rendah.

Lakukan diagnosis tautan dua arah dari klien ke instance ECS

Jika hanya klien tertentu yang tidak dapat melakukan ping ke instance ECS sedangkan klien lain dapat, jalankan pengujian tautan dua arah antara klien dan instance ECS untuk mengidentifikasi masalah pada node jaringan perantara atau konfigurasi lokal. Untuk informasi selengkapnya, lihat Gunakan alat MTR untuk analisis tautan jaringan.

Periksa konfigurasi pendaftaran ICP atau resolusi nama domain

Jika Anda dapat melakukan ping ke alamat IP publik tetapi tidak ke nama domain, masalahnya mungkin disebabkan oleh kurangnya pendaftaran ICP atau kesalahan resolusi nama domain.

Sesuai persyaratan regulasi, nama domain yang mengarah ke server di Daratan Tiongkok harus memiliki pendaftaran ICP sebelum dapat digunakan untuk akses situs web. Oleh karena itu, situs web tanpa pendaftaran ICP tidak dapat diakses. Sistem pemantauan Alibaba Cloud mengidentifikasi dan memblokir layanan web untuk situs web semacam itu.

  • Jika nama domain Anda tidak memiliki pendaftaran ICP, Anda harus mendapatkannya. Untuk informasi selengkapnya, lihat Apa itu pendaftaran ICP?.

  • Jika nama domain sudah memiliki pendaftaran ICP, Anda dapat memeriksa apakah resolusi nama domain berlaku. Untuk informasi selengkapnya, lihat Uji apakah rekaman DNS telah berlaku.

Referensi