У меня есть работа программы порта 5005, и порт слушает и доступный через localhost:
znc-admin:~/.znc$ netstat -tulpn | grep 5005
(Not all processes could be identified, non-owned process info
will not be shown, you would have to be root to see it all.)
tcp 0 0 0.0.0.0:5005 0.0.0.0:* LISTEN 25476/znc
znc-admin:~/.znc$ wget -p http://localhost:5005
--2014-11-26 11:25:21-- http://localhost:5005/
Resolving localhost (localhost)... 127.0.0.1
Connecting to localhost (localhost)|127.0.0.1|:5005... connected.
HTTP request sent, awaiting response... 200 OK
Length: 1790 (1.7K) [text/html]
Saving to: `localhost:5005/index.html'
100%[===================================================>] 1,790 --.-K/s in 0s
2014-11-26 11:25:21 (155 MB/s) - `localhost:5005/index.html' saved [1790/1790]
Loading robots.txt; please ignore errors.
--2014-11-26 11:25:21-- http://localhost:5005/robots.txt
Connecting to localhost (localhost)|127.0.0.1|:5005... connected.
HTTP request sent, awaiting response... 200 OK
Length: 26 [text/plain]
Saving to: `localhost:5005/robots.txt'
100%[===================================================>] 26 --.-K/s in 0s
2014-11-26 11:25:21 (2.87 MB/s) - `localhost:5005/robots.txt' saved [26/26]
FINISHED --2014-11-26 11:25:21--
Total wall clock time: 0.01s
Downloaded: 2 files, 1.8K in 0s (88.2 MB/s)
К сожалению, порт кажется закрытым с этого веб-сайта тестирования перенаправления портов: http://www.yougetsignal.com/tools/open-ports/
и страница http://<my ip>:5005
испытывает таймаут в моем браузере.
Это сводит меня с ума, что я пропускаю?
Мне показалось, что это просто, но, возможно, это кому-то поможет. Мне просто нужно было добавить исключение в мою группу безопасности (т.е. мой брандмауэр) через консоль AWS.
Я сталкивался с этим точным сценарием несколько раз раньше, потратив час плюс проверка брандмауэра моего сервера. Так что я надеюсь, что это будет напоминанием мне и другим о необходимости проверить другие потенциальные «брандмауэры»!