Я видел много сообщений на эту тему, но ни одно из предложенных решений, похоже, не решает мою проблему.

Я использую простые клиентские серверные программы для проверки эхо-подключения к экземпляру Amazon EC2, работающему под управлением Ubuntu 12 64 bit. (Java EchoServer ; Java EchoClient )

Вот факты:

  1. Я создал правило в группе безопасности, включающее входящий TCP на порт 22000
    TCP Port (Service) 22000-22001 Source 0.0.0.0/0

  2. Брандмауэр Ubuntu отключен
    sudo ufw disable

  3. Когда я пробую EchoClient [amazon-instance-dns-addr] 22000 из другого экземпляра Amazon EC2, он работает нормально, как и ожидалось
  4. Когда я пингую [amazon-instance-dns-addr] с внешнего компьютера, я получаю ответы (я также включил правило ICMP в группе безопасности).
  5. Когда я пробую EchoClient [amazon-instance-dns-addr] 22000 с внешней машины, он не может подключиться.
  6. В wireshark, работающем на внешней машине, я вижу, что удаленная сторона отвечает с RST на мой порт 22000 SYN.

Итак, проблема № 5 - это проблема. Я не вижу, что мне не хватает. Я был бы признателен за помощь здесь.

Обновление: вывод iptables -L .

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ufw-before-logging-input  all  --  anywhere             anywhere            
ufw-before-input  all  --  anywhere             anywhere            
ufw-after-input  all  --  anywhere             anywhere            
ufw-after-logging-input  all  --  anywhere             anywhere            
ufw-reject-input  all  --  anywhere             anywhere            
ufw-track-input  all  --  anywhere             anywhere            

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
ufw-before-logging-forward  all  --  anywhere             anywhere            
ufw-before-forward  all  --  anywhere             anywhere            
ufw-after-forward  all  --  anywhere             anywhere            
ufw-after-logging-forward  all  --  anywhere             anywhere            
ufw-reject-forward  all  --  anywhere             anywhere            

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ufw-before-logging-output  all  --  anywhere             anywhere            
ufw-before-output  all  --  anywhere             anywhere            
ufw-after-output  all  --  anywhere             anywhere            
ufw-after-logging-output  all  --  anywhere             anywhere            
ufw-reject-output  all  --  anywhere             anywhere            
ufw-track-output  all  --  anywhere             anywhere            

Chain ufw-after-forward (1 references)
target     prot opt source               destination         

Chain ufw-after-input (1 references)
target     prot opt source               destination         

Chain ufw-after-logging-forward (1 references)
target     prot opt source               destination         

Chain ufw-after-logging-input (1 references)
target     prot opt source               destination         

Chain ufw-after-logging-output (1 references)
target     prot opt source               destination         

Chain ufw-after-output (1 references)
target     prot opt source               destination         

Chain ufw-before-forward (1 references)
target     prot opt source               destination         

Chain ufw-before-input (1 references)
target     prot opt source               destination         

Chain ufw-before-logging-forward (1 references)
target     prot opt source               destination         

Chain ufw-before-logging-input (1 references)
target     prot opt source               destination         

Chain ufw-before-logging-output (1 references)
target     prot opt source               destination         

Chain ufw-before-output (1 references)
target     prot opt source               destination         

Chain ufw-reject-forward (1 references)
target     prot opt source               destination         

Chain ufw-reject-input (1 references)
target     prot opt source               destination         

Chain ufw-reject-output (1 references)
target     prot opt source               destination         

Chain ufw-track-input (1 references)
target     prot opt source               destination         

Chain ufw-track-output (1 references)
target     prot opt source               destination         

1 ответ1

0

Я выяснил, что брандмауэр моей организации блокирует исходящие соединения с этими портами (22000 и другие, которые я пробовал).

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .