全部產品
Search
文件中心

:無法ping通ECS執行個體公網IP的排查方法

更新時間:Nov 22, 2025

無法ping通ECS執行個體的原因較多,您可以參考本文進行排查。

問題現象

本地用戶端無法ping通目標ECS執行個體公網IP,例如:

  • 本地用戶端為Linux系統,ping目標ECS執行個體公網IP時無響應,如下所示:

    2023-05-28_16-53-11..png

  • 本地用戶端為Windows系統,ping目標ECS執行個體公網IP時提示請求逾時錯誤,如下所示:

    2023-05-28_16-52-16..png

使用自助問題排查工具

阿里雲的自助問題排查工具可以協助您快速檢測安全性群組配置、執行個體內部防火牆以及常見應用連接埠監聽狀態,並給出明確的診斷報告。

單擊進入自助問題排查頁面,並切換至目標地區。

如果自助問題排查工具未能定位您的問題,請繼續下面的步驟進行手動排查。

手動排查

在確保本網正常的情況下(即您可以正常訪問其他網站或可以ping通其他網站),無法ping通目標ECS執行個體公網IP可能有以下原因,您可以根據實際情況逐項排查、確認:

可能原因

排查方案

ECS執行個體未處於運行中狀態

檢查ECS執行個體狀態

ECS執行個體網卡異常

檢查ECS執行個體網卡狀態

VPC啟用了IPv4網關集中控制模式後路由配置異常

檢查執行個體所在VPC配置的IPv4網關

交換器網路ACL未放通ICMP流量

檢查ECS執行個體所在交換器的網路ACL

安全性群組未放通ICMP流量

檢查ECS執行個體關聯的安全性群組規則

ECS執行個體防火牆丟棄入站ICMP請求

檢查ECS執行個體防火牆配置

ECS執行個體資源瓶頸導致網路通訊異常

查看ECS執行個體CPU或頻寬等資源使用率

電訊廠商跨境網路波動導致公網訪問異常

檢查您的執行個體是否為中國香港或海外執行個體

網域名稱未備案或網域名稱解析異常

檢查網域名稱是否備案或網域名稱解析配置

用戶端或者通訊鏈路上某個中間節點異常

用戶端至ECS執行個體的雙向鏈路診斷

ECS執行個體存在黑洞

查看是否存在黑洞

ECS執行個體被惡意入侵

檢查Security Center是否存在安全警示

檢查ECS執行個體狀態

只有當ECS執行個體狀態為運行中時,才能對外提供業務訪問。檢查步驟如下:

  1. 訪問ECS控制台-執行個體

  2. 在頁面左側頂部,選擇目標資源所在的資源群組和地區。地區

  3. 找到目標ECS執行個體,點擊執行個體ID進入執行個體詳情頁,檢查執行個體的狀態。

    目標執行個體不是運行中狀態,請根據執行個體狀態,選擇對應的解決方案。更多資訊,請參見啟動執行個體

檢查ECS執行個體網卡狀態

ECS執行個體的網卡狀態正常是確保執行個體能夠正常通訊(包括被ping通、被遠端連線)的基礎,您可以通過VNC串連執行個體後參照以下方式檢查執行個體網卡狀態。

  1. 檢查網卡是否啟用

    • Linux執行個體:執行ip a命令,正常可以看到主網卡eth0的串連資訊,且狀態為state UP

      image

      • 如果執行個體主網卡eth0狀態異常,您可以執行sudo ifup eth0sudo ip link set eth0 up重新啟用網卡。

      • 如果您為執行個體配置了輔助網卡,部分作業系統鏡像可能不會自動識別,需要在執行個體內部配置生效後才可以正常通訊(如為沒有配置生效的輔助網卡綁定EIP後,無法正常公網通訊)。詳細資料,請參見配置Linux作業系統識別網卡

    • Windows執行個體:如果網卡驅動出現異常,則可能導致網卡異常,進而導致無法正常通訊。

      解決Windows系統網卡或驅動異常導致執行個體無法正常通訊的方案

      說明

      本操作以Windows Server 2016版本為例,其他版本可能略有差異,請以實際顯示為準。

      1. 通過VNC串連Windows執行個體

      2. 按右鍵工作列右下角screenshot_2025-03-26_15-15-50表徵圖,選擇開啟網路和共用中心

      3. 單擊更改適配器設定,查看該網卡是否啟用。

        • 網卡已禁用,按右鍵網卡名稱,選擇啟用(A),確認Windows執行個體的遠端連線恢複正常。

        • 網卡已啟用,但仍然不可用,繼續執行下一步。

      4. 開啟運行視窗,輸入regedit,單擊確定

      5. 登錄編輯程式頁面,依次選擇HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Control > Class > {4d36e972-e325-11ce-bfc1-08002be10318},確認右側是否存在以下資訊,如果不存在,在空白處按右鍵建立(N)添加即可。

        重要

        更改登錄編輯程式資訊後,需要重啟系統使之生效。

        • 名稱Installer32

        • 類型REG_SZ

        • 資料NetCfgx.dll,NetClassInstaller

      6. 開啟運行視窗,輸入devmgmt.msc,單擊確定

      7. 裝置管理員頁面的網路介面卡下,按右鍵網卡裝置名稱,選擇更新驅動程式軟體(p)...

      8. 在彈出的對話方塊中,單擊自動搜尋更新的驅動程式軟體(S),更新完成後單擊關閉

      9. 再次確認pingECS執行個體的公網IP。

  2. 確認IP地址、子網路遮罩、網關配置正確(需與實際分配的一致)。

    ECS執行個體通過公網IP和私網IP映射實現公網通訊,如果私網IP配置異常,會導致公網無法正常通訊。執行個體的私網IP地址需要是分配的有效IP

    • Linux執行個體:執行ip a命令,正常可以看到網卡對應的主私網IPv4地址。

      image

      • 建議您保持執行個體預設的DHCP自動分配IP地址,當執行個體發生網路變化(如更換VPC、更換IP地址)時,內部會自動更新。詳細資料,請參見如何在Linux鏡像中配置網路為DHCP

      • 如果您是在執行個體內部手動靜態配置的IP地址,請確保資訊與實際分配的一致,否則也會導致網路通訊異常。詳細資料,請參見Linux執行個體網卡設定檔IP與控制台不一致問題處理

      • 預設情況下網卡只自動識別主私網IP地址,如果您為執行個體分配了輔助私網IP地址,需要在執行個體內部配置,否則無法生效,如您將該輔助私網IP地址綁定了EIP,也會無法正常通訊。詳細資料,請參見配置作業系統識別輔助私網IP地址

    • Windows執行個體:查看並確認執行個體內部網路連接資訊。

      以Windows 2022為例查看

      1. 通過VNC串連Windows執行個體

      2. 開啟網路和共用中心。

      3. 單擊更改適配器設定

      4. 雙擊當前主網卡網路名稱乙太網路,然後在乙太網路狀態對話方塊中單擊屬性

        image

      5. 乙太網路屬性對話方塊中,雙擊網際網路通訊協定 (IP)版本4(TCP/IPv4)

        image

      6. 網際網路通訊協定 (IP)版本4(TCP/IPv4)屬性對話方塊中,選擇自動獲得IP地址(O)

      1. 如果選擇使用下面的IP地址,請確保資訊與控制台分配的一致。

        image

檢查執行個體所在VPC配置的IPv4網關

預設情況下VPC內的資源通過綁定公網IP即可與公網直接通訊,如果啟用IPv4網關,則所有出入VPC的公網流量都會受IPv4網關統一管控,且網路原則的變更會影響VPC內所有執行個體。

比如您啟用IPv4網關後,刪除了預設的路由條目,或者在刪除IPv4網關時候選擇了私網模式,都可能會導致VPC下所有資源(包括ECS執行個體)公網訪問異常。您可以參考如下步驟進行確認並修複:

  1. 確認執行個體所在VPC是否處於IPv4網關集中控制模式。

    查看執行個體所在VPC的IPv4公網訪問模式。

    1. 訪問ECS控制台-執行個體

    2. 在頁面左側頂部,選擇目標資源所在的資源群組和地區。地區

    3. 執行個體頁面,找到目標執行個體,單擊執行個體ID進入執行個體詳情頁面。

    4. 配置資訊部分,點擊專用網路執行個體ID,進入專用網路控制台。

    5. 基本資料頁面,如果當前VPC顯示有IPv4網關集中控制資訊,則表示該VPC下所有資源,包括您的ECS執行個體的公網訪問,均受此網關策略管控。

      image

    如果您的VPC目前並未受IPv4網關集中管控,則無需進行此項檢查。

  2. 如果您需要保留此IPv4網關統一管控策略,則需要檢查網關路由配置是否正確。

    • 保證ECS執行個體所在交換器對應的路由表中,存在指向IPv4網關的路由條目。

      IPv4網關啟用時,系統通過為您選擇的交換器路由表添加一條0.0.0.0/0的預設路由指向IPv4網關,使得路由表關聯的交換器具備公網訪問能力。

      如果當前路由表已經存在目標網段為0.0.0.0/0的預設路由,則無法再添加IPv4網關的預設路由,或者如果您手動刪除了該預設路由條目,均會導致該交換器公網通訊異常。

      您可以通過如下步驟確認並保證路由條目正常配置:

      1. 訪問ECS控制台-執行個體

      2. 在頁面左側頂部,選擇目標資源所在的資源群組和地區。地區

      3. 執行個體頁面,找到目標執行個體,單擊執行個體ID進入執行個體詳情頁面。

      4. 配置資訊部分,點擊虛擬交換器ID,進入專用網路控制台。

      5. 點擊路由管理,正常會看到在IPv4網關啟用時候系統自動添加的一條自訂路由條目。

        image

        如果您之前刪除了,則點擊路由表ID,在路由表頁面添加上面圖中路由條目即可。

        image

        如下所示添加路由條目:

        image

    • 如果您配置了其他自訂路由條目,確保路由鏈路正確。

  3. 如果您不再需要IPv4網關統一管控,則建議您以公網模式刪除該IPv4網關

    以公網模式刪除IPv4網關

    1. 登入IPv4網關控制台,頂部功能表列選擇ECS所在地區。

    2. 尋找ECS所在VPC關聯的IPv4網關。

      • IPv4網關存在:找到目標IPv4網關後,選擇公網模式刪除。

        重要

        選擇私網模式刪除後,VPC內部所有資源將全部無法與公網互連。請謹慎操作!

        image

        刪除後,該VPC頁面會顯示IPv4公網訪問模式公網直接存取,ECS執行個體公網通訊不再受IPv4網關管控。

        image

      • IPv4網關不存在:如果您沒有找到VPC關聯的IPv4網關,可能您之前已經以私網模式刪除了該網關

        • 方案一:重新為ECS所屬VPC建立IPv4網關,然後再以公網模式刪除。詳細資料,請參見建立IPv4網關

        • 方案二:如果執行個體配置較簡單(如不涉及輔助網卡、輔助私網IP等),您也可以嘗試直接更換執行個體的VPC,將執行個體更換到一個沒有啟用IPv4網關的VPC下。詳細資料,請參見更換ECS執行個體的VPC

關於IPv4網關的詳細介紹,請參見IPv4網關

檢查ECS執行個體所在交換器的網路ACL

網路ACL是Virtual Private Cloud中的網路存取控制功能。如果您為ECS執行個體所在交換器綁定了網路ACL規則,則出入該ECS的網路流量會受網路ACL規則限制。您可以參考如下步驟進行確認:

  1. 登入專用網路管理主控台

  2. 在左側導覽列,選擇存取控制 > 網路ACL

  3. 在頁面左側頂部,選擇ECS執行個體所在的地區。

  4. 在網路ACL列表中,尋找ECS執行個體所在VPC是否存在對應的網路ACL。

    • 不存在或未綁定ECS執行個體所在交換器:則您無需進行此檢查項。

    • 存在且綁定了ECS執行個體所在交換器:您需要保證ECS執行個體所在VPC下建立的網路ACL規則中沒有添加您測試的用戶端IP的拒絕策略,保證對您期望的源地址、協議類型(ping需要開放ICMP網路控制報文協議)、連接埠範圍等添加了允許策略

      • 預設情況下交換器綁定網路ACL後,會自動添加下圖所示允許所有流量出入方向的規則,如果您刪除該規則,則訪問受限。

        入方向規則如圖所示:

        image

        出方向規則如圖所示:

        image

      • 請您根據實際業務需要,按照最小範圍開放原則配置源/目的地址及協議類型(ping需要開放ICMP網路控制報文協議),盡量避免全開(慎用::/0 或者 0.0.0.0/0)以免引發安全問題。詳細資料,請參見建立和管理網路ACL

檢查ECS執行個體安全性群組規則

ECS執行個體的安全性群組中需包含開放ICMP協議的規則,即允許ping通ECS執行個體,若該規則被刪除,則無法ping通ECS執行個體。您可以通過以下步驟進行排查:

  1. 訪問ECS控制台-安全性群組

  2. 在頁面左側頂部,選擇目標資源所在的資源群組和地區。地區

  3. 找到ECS執行個體關聯的目標安全性群組,在操作列中,單擊管理規則

  4. 在安全性群組訪問規則處,查看入方向規則是否存在ICMP協議的安全性群組規則。

    image

    不存在ICMP協議的安全性群組規則,請添加以下入方向安全性群組規則。具體操作,請參見添加安全性群組規則

    授權策略選擇允許优先级保持預設,協議選擇所有ICMP-IPv4連接埠-1/-1訪問來源:建議僅允許特定的IP訪問。

  5. 根據安全性群組類型確認出方向規則。

    • 普通安全性群組:普通安全性群組出方向預設允許所有訪問,即從安全性群組內 ECS 訪問外部都是允許存取的,您無需配置相關規則。

      image

    • 企業級安全性群組:出方向預設禁止所有訪問,即從安全性群組內 ECS 訪問外部都是禁止的。如果安全性群組類型為企業級安全性群組,需要保證出方向同樣存在允許ICMP協議流量的規則。詳細資料,請參見普通安全性群組與企業級安全性群組

      image

檢查ECS執行個體防火牆配置

如果伺服器開啟了防火牆,並設定了屏蔽外界訪問的規則,那麼在遠端連線該伺服器時,可能會導致訪問失敗。請根據ECS執行個體作業系統,選擇相應的檢查方式。

檢查Linux系統核心參數和防火牆配置

Linux系統是否允許ping由核心參數icmp_echo_ignore_all和防火牆設定共同決定,任何一個禁止,都會無法ping通。

檢查Linux系統核心參數

  1. 使用VNC遠端連線ECS執行個體。

    具體操作,請參見通過VNC串連執行個體

  2. 執行如下命令,查看核心參數icmp_echo_ignore_all值。

    cat /proc/sys/net/ipv4/icmp_echo_ignore_all
    • 若回結果為0,表示允許所有的ICMP請求,請執行檢查Linux防火牆配置

    • 若返回結果為1,表示禁止所有的ICMP請求,請執行步驟3

  3. 執行如下命令,修改核心參數icmp_echo_ignore_all值為0允許所有ICMP請求。

    1. 臨時允許

      echo 0 >/proc/sys/net/ipv4/icmp_echo_ignore_all
    2. 永久允許

      echo net.ipv4.icmp_echo_ignore_all=0 >> /etc/sysctl.conf
      sysctl -p

檢查Linux防火牆配置

  1. 使用VNC遠端連線ECS執行個體。

    具體操作,請參見通過VNC串連執行個體

  2. 執行以下命令,查看防火牆規則。

    iptables -L
    • 若返回如下結果,表示ICMP對應規則未被禁止。

      Chain INPUT (policy ACCEPT)
      target     prot opt source               destination         
      ACCEPT     icmp --  anywhere             anywhere             icmp echo-request        
      Chain OUTPUT (policy ACCEPT)
      target     prot opt source               destination  
      ACCEPT     icmp --  anywhere             anywhere             icmp echo-reque
    • 若返回結果ICMP對應規則被禁止,請執行以下命令,啟用對應規則。

      #Chain INPUT
      iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
      #Chain OUTPUT
      iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT

檢查Windows防火牆配置

本操作以Windows Server 2012為例,其他版本的Windows Server系統操作類似。

  1. 使用VNC遠端連線ECS執行個體。

    具體操作,請參見通過VNC串連執行個體

  2. 單擊左下角的伺服器管理..png表徵圖,開啟伺服器管理。

  3. 選擇右上方的工具>進階安全 Windows防火牆

    2023-05-28_20-21-16..png

  4. 進階安全 Windows防火牆頁面,分別查看入站規則出站規則中ICMP相關協議是否被禁止。

    如果ICMP相關協議被禁止,如下圖所示,請開啟該規則。

    2023-05-28_20-31-12..png

檢查ECS執行個體CPU使用率或頻寬使用率

ECS執行個體的高CPU使用率、頻寬滿載、記憶體耗盡或磁碟I/O過載等資源瓶頸,可能直接或間接引發公網IP通訊異常(如無法被ping通)。

當CPU或記憶體資源枯竭時,系統協議棧進程因調度延遲可能導致ICMP響應逾時或被核心丟棄;頻寬持續飽和會直接阻塞資料包的收發,使ping請求無法完成傳輸;而極端磁碟I/O負載可能引發系統級僵死(如進程D狀態阻塞),間接拖垮網路服務的響應能力。尤其在混合型高負載情境中(例如突發流量同時觸發CPU與頻寬過載,或記憶體不足引發頻繁Swap交換並加劇磁碟I/O壓力),多資源瓶頸的疊加效應會顯著放大網路不可達風險。

您可以通過健康診斷CloudMonitor等查看執行個體的頻寬、記憶體、CPU等指標,進一步結合不同的工具(如Linux的sar、atop,Windows的資源監視器)定位異常進程,並參考解決方案針對性釋放資源或彈性擴容,詳細資料,請參見執行個體負載高問題排查及解決方案

檢查是否存在黑洞

請檢查是否收到黑洞通知,黑洞期間無法遠端連線、無法ping通ECS執行個體。

更多資訊,請參見阿里雲黑洞策略

檢查Security Center是否存在安全警示

請檢查Security Center是否有異常的安全警示通知,被惡意入侵也會有可能導致ECS執行個體無法ping通。更多資訊,請參見查看ECS執行個體的安全風險

檢查您的執行個體是否為中國香港或海外執行個體

由於不同地區電訊廠商之間的國際出口頻寬資源有限,且跨地區流量需經過多級路由中轉,容易因線路擁塞、BGP路由繞行或策略性限速導致高延遲、丟包及抖動。如果您是在中國內地ECS執行個體訪問中國香港或海外ECS執行個體時,鏈路品質可能受到電訊廠商線路影響,建議過一段時間再次嘗試。

建議您遵循就近原則,境內客戶訪問部署在中國內地地區(如華北、華東)的伺服器,境外客戶就近接入海外節點(如中國香港、新加坡),保障訪問穩定性,同時滿足多地資料合規要求。

如果您的業務強依賴跨境通訊,可通過Global AccelerationGA最佳化路由,或者使用雲企業網CEN構建跨境內網專線,實現低延遲互連。

用戶端至ECS執行個體的雙向鏈路診斷

若僅特定用戶端環境無法ping通ECS執行個體(其他用戶端正常),建議同時從用戶端和ECS執行個體雙向發起鏈路測試,以定位中間網路節點或本地配置異常。具體操作,請參見使用MTR工具進行網路鏈路分析

檢查網域名稱是否備案或網域名稱解析配置

如果可以ping通公網IP,但是ping不通網域名稱,可能是網域名稱沒有備案或者網域名稱解析異常導致。

根據工信部要求,網域名稱解析至中國內地伺服器必須先完成網站備案,才能正常開通網站訪問。因此,網站在未取得備案號之前不允許開通訪問,即未備案成功的網站均不能對外開通Web服務,否則將被阿里雲監測系統識別並阻斷網站服務。

  • 如果網域名稱未備案,請先進行備案。更多資訊,請參見什麼是ICP備案

  • 如果網域名稱已備案,請檢查網域名稱解析是否失效。更多資訊,請參見解析生效測試方法

相關文檔