[РЕДАКТИРОВАТЬ] После того, как я перезапустил в 6-й раз, это наконец-то заработало Понятия не имею почему, но, эй, я могу продолжить. [/РЕДАКТИРОВАТЬ]
Я занимаюсь разработкой сайта с использованием фреймворка Python Flask. Flask поставляется с удобным встроенным сервером разработки, который работает через порт 5000. До сегодняшнего дня я радостно развивался на удаленном (aws) сервере Ubuntu 14.04, и я мог просто открыть сайт в браузере, используя прямой ip и порт (http://52.xx.xx.xx:5000).
Это отлично работало, но после того, как я сегодня запустил dev-сервер, я больше не могу получить доступ к сайту из браузера. Я убедился, что сервер dev действительно работает и прослушивает порт 5000. Я также проверил, используя netstat (см. Процесс прослушивания Python на порту 5000):
$ sudo netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 969/sshd
tcp 0 0 0.0.0.0:10843 0.0.0.0:* LISTEN 1913/python
tcp 0 0 0.0.0.0:5000 0.0.0.0:* LISTEN 1913/python
tcp 0 0 127.0.0.1:27017 0.0.0.0:* LISTEN 960/mongod
tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 1092/mysqld
tcp 0 0 127.0.0.1:6379 0.0.0.0:* LISTEN 982/redis-server 12
tcp6 0 0 :::22 :::* LISTEN 969/sshd
udp 0 0 0.0.0.0:18825 0.0.0.0:* 607/dhclient
udp 0 0 0.0.0.0:68 0.0.0.0:* 607/dhclient
udp6 0 0 :::13841 :::* 607/dhclient
Поэтому я попытался проверить связь с сервером:
$ ping 52.xx.xx.xx
PING 52.xx.xx.xx (52.xx.xx.xx): 56 data bytes
Request timeout for icmp_seq 0
Request timeout for icmp_seq 1
Request timeout for icmp_seq 2
etc.
Так что ssh
работает, но мой сервер разработки и пинг не работает.
И с этого момента я как бы потерян. Кто-нибудь знает, каковы дальнейшие шаги, чтобы отладить это? Все советы приветствуются!
(Пс. Я больше программист, чем системный администратор, поэтому прошу прощения за мое невежество.)
[EDIT] Чтобы ответить @MariusMatutiae на его вопросы в комментарии. Я сделал перезапуск (несколько раз) и вывод sudo iptables -L -n -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Мои знания здесь заканчиваются. Это тебе что-нибудь говорит?