
EC2 实例已经处于 Running 状态,但无论是 SSH 还是 Web 访问,都始终无法建立连接,这是 AWS 使用中最常见、也最容易被误判的问题之一。
很多人会第一时间反复修改安全组规则,却发现结果没有任何变化。
问题不在于“规则有没有放行”,而在于判断顺序本身是否正确。
安全组并不是访问链路的起点,也不是终点,它只是其中一环。
EC2 明明是 Running,为什么外部还是完全连不上?
EC2 “运行中”只代表计算资源启动,不代表网络已经可达
Running 只说明实例已经成功启动。
它并不代表这台实例已经具备对外通信的条件,更不代表公网请求能够到达。
外部访问是否成立,取决于完整网络路径是否成立,而不是某一个状态标记。
AWS 网络访问的真实判断顺序
从外部访问一台 EC2,实际要经过的不是“安全组 → 实例”这么简单,而是:
公网入口 → 路由 → 子网 → 安全组 → 实例 → 系统服务
其中任何一环不成立,结果都会表现为“连不上”。
最常见的误判:把实例状态当成访问结果
很多问题在一开始就判断错了方向。
实例 Running 并不等于“公网可访问”,如果这一点没有分清,后续所有操作都会变成低效试错。
AWS 安全组的真实作用边界:它能控制什么,又控制不了什么
安全组的本质并不是“万能防火墙”
安全组是实例级的允许规则集合,它的作用只有一个:
决定哪些流量可以进入或离开实例。
它无法修复以下问题:
- 实例没有公网访问前提
- 子网路由不通
- 服务本身未监听端口
安全组与系统防火墙的职责并不重叠
即便安全组已正确放行,如果系统层:
- SSH 服务未启动
- Web 服务未运行
- 本地防火墙直接拦截
外部访问依然不会成功。
为什么“安全组没问题”,结果还是连不上
在真实排查中,安全组往往只是被最频繁修改的一环,却并不是问题的根源。
判断错层级,是 AWS 新手最常见的陷阱。
最常见的 3 种访问场景,安全组应该如何“正确放行”
SSH 无法连接:问题往往不在端口,而在来源判断
SSH 连接失败,最常见的不是端口没开,而是 Source IP 判断错误。
- 本地网络 IP 是否变化
- 是否通过代理或跳板机访问
- 放行规则是否仍然覆盖当前来源
“昨天能连,今天不能”的情况,大多数与 来源变化 有关。
HTTP / HTTPS 无法访问:规则正确 ≠ 请求已到达
当 80 / 443 已放行但页面无法访问时,问题通常出现在:
- 实例没有公网 IP
- 请求未经过公网入口
- 服务根本没有监听端口
这类问题继续改安全组,几乎不会带来任何改变。
测试环境与业务环境,不能用同一套放行逻辑
测试环境可以宽松,但业务环境中:
- 临时规则必须回收
- 放行范围必须收敛
- 安全组不应承担“试错工具”的角色
很多长期问题,都是在测试阶段被放大的。
“已经放行规则,还是连不上”的完整排查路径
是否具备公网访问前提
如果实例没有公网 IP,外部访问本身就不成立。
这类情况在私有子网、实例重启后公网 IP 变化、弹性 IP 未正确绑定时尤为常见。
安全组是否绑定在“正确对象”上
在多网卡或复制实例场景中,规则正确但绑定错误并不罕见。
子网路由是否真正指向公网出口
如果子网路由表未指向 Internet Gateway,请求永远无法进入实例。
系统层是否真正监听端口
只有在前面条件全部成立后,才有必要检查系统服务本身。
否则,这一步只是在浪费时间。
安全组中最容易被忽视、却最容易引发连锁问题的错误
长期开放 0.0.0.0/0 带来的不只是安全风险
无边界放行往往会引入无法解释的外部访问行为,这也是很多用户在排查 AWS 出站流量费用为什么这么贵 时,最终需要回到访问控制层的原因。
临时规则未回收,导致访问行为长期异常
很多异常流量并不是攻击,而是历史规则遗留造成的持续暴露。
多安全组叠加时,理解错误比配置错误更常见
当多个安全组同时生效,访问结果往往被误判为“规则失效”。
当问题不在安全组时,继续修改规则为什么是低性价比行为
网络层问题与账号层问题,本质不同
如果排除了网络路径,却仍然出现异常行为,问题往往已经进入账号层。
这类情况在 AWS 账号被限制前的 7 个真实信号 中有非常清晰的判断特征。
哪些现象表明继续试错意义不大
- 相同配置在不同账号下表现不同
- 网络、权限、账单问题同时出现
- 行为结果无法稳定复现
这些都说明问题已经超出单实例配置范围。
个人学习环境与业务环境,安全组策略为什么必须不同
个人学习环境:可以试错,但要知道边界
学习可以容忍失败,但必须清楚哪些行为可能带来长期影响。
业务环境中,安全组只是最底层的一环
在长期业务场景中,安全组只是执行工具,而不是决策工具。
为什么很多企业问题,表面是连不上,实质是结构问题
这也是为什么在 AWS 企业账号与个人账号的稳定性差异 中,账号体系往往比具体配置更重要。
当安全组本身没有问题,但访问仍不稳定时,现实选择有哪些
哪些情况继续自行排查,时间成本明显过高
当问题反复出现且无法稳定复现,继续单点排查只会放大时间成本。
哪些问题已经不属于“配置是否正确”
如果你已经确认安全组、路由、实例均无误,但行为仍异常,问题通常已经上升到更高层级。
在长期业务场景中,真实世界的解决方式
真实业务中,这类问题往往通过更稳定的账号结构与使用路径来规避,而不是无限次试错。


