Я разрабатываю приложение, которое будет использовать службу SNS AWS для получения уведомлений через HTTP.Закрытый порт при туннелировании HTTP по ssh
Поскольку я разрабатываю приложение локально и не контролирую брандмауэр нашей компании, я пытаюсь туннелировать HTTP-соединения с внешнего хоста EC2 на мой локальный компьютер для целей тестирования.
Все выглядит нормально при проверке соединения с самим хостом EC2, однако порт проверяется снаружи.
Мой локальное приложение на порту 2222. я выполнил следующую команду на моей локальной машине установить прокси-сервер:
ssh -i myCredentials.pem [email protected] -R 2222:localhost:2222
Где myserver.com
указывает на экземпляр EC2. Ssh'ing к экземпляру EC2, я могу успешно подключиться к приложению через туннель, и nmap
отображает следующее:
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00055s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
2222/tcp open EtherNet/IP-1
Однако, когда я бегу nmap
против экземпляра EC2 с моей локальной машине, порт закрыт :
Nmap scan report for xxxxxx
Host is up (0.24s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
22/tcp open ssh
2222/tcp closed EtherNet/IP-1
группа безопасности назначается на сервер позволяет TCP трафика на портах 2222 на 0.0.0.0/0 и iptables
не работает на сервере.
Что мне нужно сделать для конца EC2, чтобы открыть этот порт для внешнего мира?
изменить свой профиль безопасности? –
Группа безопасности уже принимает входящий TCP-трафик на порт 2222 от 0.0.0.0/0. – nullPainter
Извините, должно быть, пропустили эту часть. Если вы запускаете еще один экземпляр EC2, возможно, он открыт? –