Segui o passo a passo da aula, incluí as duas maquinas no grupo default, que está com os acessos liberados, mas nao consigo fazer o ping.
Segui o passo a passo da aula, incluí as duas maquinas no grupo default, que está com os acessos liberados, mas nao consigo fazer o ping.
Olá Pedro, tudo bem? Você já verificou se ambas as instancias EC2 estão no mesmo Security group? Geralmente esse é o problema nesses casos, verifica isso e fala pra gente!
Boa tarde.
Já conferi o secutity group e ambas instancias estão no mesmo grupo. Inclusive criei outro grupo para ver se nao havia feito nada errado, e adicionei as instancias nos tres grupos que tenho: 2 criados por mim e um default.
Conectei na terceira instancia e tentei pingar na segunda instancia, pelo IP Publico, mas nao consigo pingar.
Um teste que vi que funcionou foi pingar pelo IP Privado. O IP publico também nao deveria estar ok?
Tenho os prints com o passo a passo do que foi feito, mas nao consigo adicionar as imagens aqui. Tem algum email que possa te encaminhar com os prints do passo a passo?
Você pode adicionar as imagens em uma pasta no Google Drive e colocar o link de acesso aqui pra gente poder verificar melhor!
Boa tarde. Segue o link com os prints dos testes. https://drive.google.com/open?id=1tQF2i1RqNhVqYB-Y-c6PH387ACdhJfXl Obrigado.
Pedro, não consegui ver as configurações do Security group, você poderia colocar os prints das configurações e do Security group, das abas de "Description" e "Inbound". E verifica também se o VPC ID é o mesmo para as redes, porque se for diferente, então quer dizer que estão em redes diferentes o que impede a comunicação entre as duas.
Oi Jonilson, estou com o mesmo problema do Pedro, as instâncias se comunicam entre elas usando o IP privado porém não acontece o mesmo usando o público. Já certifiquei que ambas as instâncias possuem as mesmas regras de inbound e utilizam o mesmo VPC ID.
Olá Pedro e Nayanne, tudo bem com vocês? Peço desculpas pela demora em dar um retorno a vocês! Bem, estive verificando e encontrei o problema da comunicação não estar funcionando entre as instancias, a questão é que se vocês notarem durante o vídeo o professor mostra as regras do Security Group default e só existe uma regra, que é a seguinte:
Isso indica, como o professor mesmo falou durante o vídeo que todas as instâncias podem acessar todas as instâncias desse mesmo grupo e em todas as portas.
Porém, houve uma atualização por parte da AWS, e agora o Security Group default não está configurado dessa forma acima por padrão, ele agora vem configurado com um conjunto de regras semelhantes a essa tabela abaixo (Inbound rules):
| Type | Protocol | Port range | Source | Description |
|---------------|----------|---------------|------------------|-------------|
| HTTP | TCP | 80 | 0.0.0.0/0 | - |
| All TCP | TCP | 0 - 65535 | 10.0.0.0/24 | - |
| MYSQL/Aurora | TCP | 3306 | 0.0.0.0/0 | - |
| MYSQL/Aurora | TCP | 3306 | ::/0 | - |
E nesse tabela não temos a regra do Type: All Traffic, então precisamos criar essa regra, para isso podemos simplesmente, ir na opção Edit inbound rules, na nova tela que abrir, temos que clicar no botão Add rule, e então colocar as configurações, como no vídeo do professor, o Type será All Traffic, o Protocol será All, e a Port Range será também All, e o Source é 0.0.0.0/0, por fim vocês devem clicar no botão Save Rules e pronto, agora vocês podem executar novamente o ping de uma máquina para outra que vai dar tudo certo.
A nova tabela Inbound rules depois de adicionada a regra acima deve ficar da seguinte forma:
| Type | Protocol | Port range | Source | Description |
|---------------|----------|---------------|------------------|-------------|
| HTTP | TCP | 80 | 0.0.0.0/0 | - |
| All TCP | TCP | 0 - 65535 | 10.0.0.0/24 | - |
| All traffic | All | All | 0.0.0.0/0 | - |
| MYSQL/Aurora | TCP | 3306 | 0.0.0.0/0 | - |
| MYSQL/Aurora | TCP | 3306 | ::/0 | - |
Espero ter ajudado!