AWS ubuntu实例无法到达全球

我在AWS中创build了一个新的ubuntu实例,我可以成功连接到ssh。 但是,当我尝试使用此命令安装软件包时,它将不起作用:

sudo apt-get install apache2 ... ... 0% [Connecting to ap-southeast-2.ec2.archive.ubuntu.com (91.189.91.23)]^Cubuntu@ip-10-1-0-99:/etc$ 

这永远不会前进!

我尝试ping google.com.au,也没有回应。

这里是AWS的VPCconfiguration:

 Network ACL : Outbound: Rule # Type Protocol Port Range Destination Allow / Deny 100 ALL Traffic ALL ALL 0.0.0.0/0 ALLOW * ALL Traffic ALL ALL 0.0.0.0/0 DENY Inbound : Rule # Type Protocol Port Range Source Allow / Deny 10 HTTP (80) TCP (6) 80 0.0.0.0/0 ALLOW 120 HTTPS (443) TCP (6) 443 0.0.0.0/0 ALLOW 140 SSH (22) TCP (6) 22 0.0.0.0/0 ALLOW * ALL Traffic ALL ALL 0.0.0.0/0 DENY 

安全组出站设置:

 Type Protocol Port Range Destination ALL Traffic ALL ALL 0.0.0.0/0 

路由表设置:

 Destination Target Status Propagated 10.1.0.0/24 local Active No 0.0.0.0/0 igw-cfe30caa Active No 

这里有什么可能是错的?

编辑:nslookup&挖掘命令工作正常!

谢谢 !

您的入站网络ACL仅允许发往入站 TCP端口22,80和443的流量。它不允许您的临时端口上出站请求的响应。

 $ cat /proc/sys/net/ipv4/ip_local_port_range 32768 61000 

在网络ACL中需要一个规则来允许TCP 32768到61000 …或者更好的是根本不使用入站网络ACL – 将其设置回默认值,以允许所有。

除非有特别复杂的网络配置,否则几乎可以肯定不需要使用网络ACL。 安全组中的入站规则通常足以控制对实例的访问。 入站安全组规则默认为拒绝,与网络ACL(无状态数据包过滤器)不同,安全组是有状态的,即TCP会话感知。

http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Security.html#VPC_Security_Comparison

重要: 不要将上面讨论的临时端口规则添加到安全组入站规则。 由于安全组是有状态的,因此只需要按照希望启动TCP会话的方向“允许”流量。 对建立的TCP会话的响应由安全组规则自动允许,但不允许网络ACL规则,因为它们的实现方式不同。

http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_ACLs.html

 * ALL Traffic ALL ALL 0.0.0.0/0 DENY - Wrong * ALL Traffic ALL ALL 0.0.0.0/0 Allow - Right 

如果您想连接到外部服务器,如google.com,甚至想要更新,请允许出站,sudo apt-get update

您可以使用AWS前端启用“出站安全组” – >“出站”

确保为AWS实例选择了正确的组