All 1000 scanned ports on 172.31.47.81 are filtered
Como, de fato, eles deveriam ser.
Existem vários intervalos de endereços IPv4 reservados para uso em redes privadas.
10.*.*.*
172.16.*.* through 172.31.*.*
192.168.*.*
Qualquer endereço nesses intervalos não pode ser acessado diretamente pela Internet.
As instâncias do EC2 sempre têm um endereço IP privado associado a elas e, às vezes, um IP público acessível externamente. Esses endereços externos são alocados dinamicamente no lançamento da instância de um pool (e desalocados quando a instância é interrompida ou encerrada, ponto no qual o endereço volta ao pool) ou podem ser reservados continuamente pelo cliente e associados / desassociados a instâncias e retidos para a reutilização subsequente do cliente (nesse caso, eles são chamados de "Endereços IP Elásticos").
Internamente para a implantação EC2 de um cliente em uma determinada região (e através de túneis VPN em VPC), as instâncias podem se referenciar por seu IP privado (e devem , porque estão livres de custos de transporte de dados) ... mas através da Internet, as instâncias só podem ser acessadas pelo seu endereço IP público (também conhecido como "externo"), que é visível no console ... embora, do ponto de vista da instância (ou seja, ifconfig
, etc.) o único endereço conhecido é o privado.
A infra-estrutura do EC2 faz a conversão de endereços de rede (NAT) de forma transparente entre o público externo e o endereço privado interno.
Se você estiver acessando a instância por ssh de fora, o endereço IP que você está usando para estabelecer a conexão ssh será o que você precisará usar para acessar outros serviços também.