Порты UDP/TCP на публичном IP-адресе AWS ec2 заблокированы

Моя цель - получать / отправлять трафик пакетов UDP через определенные порты на моем экземпляре EC2 (на моем частном IP-адресе eth0) через мой общедоступный IP-адрес.

Я спрашиваю, потому что я настроил свою группу безопасности, чтобы разрешить весь входящий / исходящий трафик на общедоступный IP. Даже при том, что я установил свою группу безопасности для всей категории трафика, порты для публичного IP не все открыты. После запуска netcat -zv publicIP 1-80 на моей локальной машине я вижу, что открыты только порты 22 и 80? В более высоком диапазоне +49k, ни один не открыт. Это просто что-то, что я настроил неправильно, и если да, то что еще нужно настроить, чтобы пропустить UDP-трафик через порт XXXXX, или это невозможно? Спасибо!

2 ответа

Бег netcat -zv publicIP 1-80 покажет вам только открытые порты для TCP, а не UDP. Поскольку тестирование открытых портов UDP с использованием netcat или nmap является сложным, я бы рекомендовал попробовать следующие шаги, чтобы подтвердить, что ваш сервер прослушивает определенный порт UDP и может принимать соединения с этим портом UDP удаленно.

  1. Остановите службу, прослушивающую определенный порт, и запустите netcat -luv port, замените порт номером порта тестируемой вами службы. Это заставит сервер прослушивать указанный номер порта.

  2. С удаленного хоста беги echo "test" | netcat -vu publicIP port, замените publicIP и порт на IP-адрес и номер порта соответственно. Если текст части "test" отображается на сервере в части (1), то все в порядке. В противном случае проверьте вашу группу безопасности и правила брандмауэра локального хоста. Вы также можете использовать tcpdump для устранения неполадок.

Оказалось, что в корпоративной сети, по которой клиент отправлял UDP-пакеты, порты заблокированы.

Другие вопросы по тегам