L’instance AWS Ubuntu ne peut pas atteindre le monde

J’ai créé une nouvelle instance d’ubuntu dans AWS, je peux me connecter à ssh avec succès. Cependant, lorsque j’essaie d’installer des paquets en utilisant cette commande, cela ne fonctionnera pas:

sudo apt-get install apache2 ... ... 0% [Connecting to ap-southeast-2.ec2.archive.ubuntu.com (91.189.91.23)]^Cubuntu@ip-10-1-0-99:/etc$ 

Cela ne va jamais de l’avant!

J’ai essayé ping google.com.au, également pas de réponse.

Voici la configuration VPC d’AWS:

 Network ACL : Outbound: Rule # Type Protocol Port Range Destination Allow / Deny 100 ALL Traffic ALL ALL 0.0.0.0/0 ALLOW * ALL Traffic ALL ALL 0.0.0.0/0 DENY Inbound : Rule # Type Protocol Port Range Source Allow / Deny 10 HTTP (80) TCP (6) 80 0.0.0.0/0 ALLOW 120 HTTPS (443) TCP (6) 443 0.0.0.0/0 ALLOW 140 SSH (22) TCP (6) 22 0.0.0.0/0 ALLOW * ALL Traffic ALL ALL 0.0.0.0/0 DENY 

Paramètres de sécurité du groupe sortant:

 Type Protocol Port Range Destination ALL Traffic ALL ALL 0.0.0.0/0 

Paramétrage de la table de routage:

 Destination Target Status Propagated 10.1.0.0/24 local Active No 0.0.0.0/0 igw-cfe30caa Active No 

Qu’est-ce qui pourrait être faux ici?

EDIT: la commande nslookup & dig fonctionne correctement!

Merci !

Votre liste ACL de réseau entrant n’autorise que le trafic adressé aux ports TCP entrants 22, 80 et 443. Elle n’autorise pas les réponses pour vos demandes sortantes, sur vos ports éphémères.

 $ cat /proc/sys/net/ipv4/ip_local_port_range 32768 61000 

Vous avez besoin d’une règle dans la liste de contrôle d’access réseau pour autoriser TCP 32768 à 61000 … ou, mieux encore, ne pas utiliser la liste de contrôle d’access du réseau entrant – rétablissez la valeur par défaut pour autoriser tout.

Vous n’avez certainement pas besoin d’utiliser les listes de contrôle d’access réseau, sauf si votre configuration réseau est particulièrement complexe. Les règles entrantes dans le groupe de sécurité sont généralement suffisantes pour contrôler l’access à une instance. Les règles de groupe de sécurité entrantes refusent par défaut et, contrairement aux listes de contrôle d’access réseau, qui sont des filtres de paquets sans état, les groupes de sécurité sont à l’état, prenant en charge la session TCP.

http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Security.html#VPC_Security_Comparison

Important: N’ajoutez pas la règle de port éphémère décrite ci-dessus aux règles entrantes du groupe de sécurité. Étant donné que les groupes de sécurité sont avec état, vous souhaitez uniquement “autoriser” le trafic dans la direction dans laquelle vous souhaitez que les sessions TCP soient lancées. Les réponses aux sessions TCP établies sont autorisées automatiquement par les règles du groupe de sécurité, mais pas par les règles ACL du réseau, car elles sont implémentées différemment.

http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_ACLs.html

 * ALL Traffic ALL ALL 0.0.0.0/0 DENY - Wrong * ALL Traffic ALL ALL 0.0.0.0/0 Allow - Right 

Veuillez autoriser Outbound si vous souhaitez vous connecter à des serveurs externes tels que google.com ou même mettre à jour-sudo apt-get update

Vous pouvez autoriser les appels sortants à l’aide du serveur frontal AWS Groupes de sécurité -> Outbound

Assurez-vous de sélectionner le bon groupe pour votre instance AWS