Порты UDP/TCP на публичном IP-адресе AWS ec2 заблокированы
Моя цель - получать / отправлять трафик пакетов UDP через определенные порты на моем экземпляре EC2 (на моем частном IP-адресе eth0) через мой общедоступный IP-адрес.
Я спрашиваю, потому что я настроил свою группу безопасности, чтобы разрешить весь входящий / исходящий трафик на общедоступный IP. Даже при том, что я установил свою группу безопасности для всей категории трафика, порты для публичного IP не все открыты. После запуска netcat -zv publicIP 1-80
на моей локальной машине я вижу, что открыты только порты 22 и 80? В более высоком диапазоне +49k, ни один не открыт. Это просто что-то, что я настроил неправильно, и если да, то что еще нужно настроить, чтобы пропустить UDP-трафик через порт XXXXX, или это невозможно? Спасибо!
2 ответа
Бег netcat -zv publicIP 1-80
покажет вам только открытые порты для TCP
, а не UDP. Поскольку тестирование открытых портов UDP с использованием netcat или nmap является сложным, я бы рекомендовал попробовать следующие шаги, чтобы подтвердить, что ваш сервер прослушивает определенный порт UDP и может принимать соединения с этим портом UDP удаленно.
Остановите службу, прослушивающую определенный порт, и запустите
netcat -luv port
, замените порт номером порта тестируемой вами службы. Это заставит сервер прослушивать указанный номер порта.С удаленного хоста беги
echo "test" | netcat -vu publicIP port
, замените publicIP и порт на IP-адрес и номер порта соответственно. Если текст части "test" отображается на сервере в части (1), то все в порядке. В противном случае проверьте вашу группу безопасности и правила брандмауэра локального хоста. Вы также можете использоватьtcpdump
для устранения неполадок.
Оказалось, что в корпоративной сети, по которой клиент отправлял UDP-пакеты, порты заблокированы.