
У меня есть программа, работающая на порту 5005, порт прослушивается и доступен через localhost:
znc-admin:~/.znc$ netstat -tulpn | grep 5005
(Not all processes could be identified, non-owned process info
will not be shown, you would have to be root to see it all.)
tcp 0 0 0.0.0.0:5005 0.0.0.0:* LISTEN 25476/znc
znc-admin:~/.znc$ wget -p http://localhost:5005
--2014-11-26 11:25:21-- http://localhost:5005/
Resolving localhost (localhost)... 127.0.0.1
Connecting to localhost (localhost)|127.0.0.1|:5005... connected.
HTTP request sent, awaiting response... 200 OK
Length: 1790 (1.7K) [text/html]
Saving to: `localhost:5005/index.html'
100%[===================================================>] 1,790 --.-K/s in 0s
2014-11-26 11:25:21 (155 MB/s) - `localhost:5005/index.html' saved [1790/1790]
Loading robots.txt; please ignore errors.
--2014-11-26 11:25:21-- http://localhost:5005/robots.txt
Connecting to localhost (localhost)|127.0.0.1|:5005... connected.
HTTP request sent, awaiting response... 200 OK
Length: 26 [text/plain]
Saving to: `localhost:5005/robots.txt'
100%[===================================================>] 26 --.-K/s in 0s
2014-11-26 11:25:21 (2.87 MB/s) - `localhost:5005/robots.txt' saved [26/26]
FINISHED --2014-11-26 11:25:21--
Total wall clock time: 0.01s
Downloaded: 2 files, 1.8K in 0s (88.2 MB/s)
К сожалению, судя по данным этого сайта тестирования переадресации портов, порт закрыт:http://www.yougetsignal.com/tools/open-ports/
и страница http://<my ip>:5005
в моем браузере отключается по тайм-ауту.
Это сводит меня с ума. Что я упускаю?
решение1
У меня было чувство, что это просто, но, возможно, это поможет кому-то. Мне просто нужно было добавить исключение в мою группу безопасности (т. е. мой брандмауэр) через мою консоль AWS.
Я уже сталкивался с этим сценарием несколько раз, потратив час и более на проверку брандмауэра моего сервера. Поэтому я надеюсь, что это станет напоминанием мне и другим о необходимости проверить другие потенциальные «брандмауэры»!