[EDITAR] Depois que eu reiniciei pela sexta vez, finalmente funcionou. Eu não tenho idéia do porquê, mas, ei, eu posso continuar de novo. [/ EDIT]
Estou desenvolvendo um site usando o framework Flask do Python. O Flask vem com um conveniente servidor de desenvolvimento que funciona na porta 5000. Até hoje eu estava feliz desenvolvendo em um servidor remoto (aws) Ubuntu 14.04 e eu poderia apenas abrir o site no navegador usando o ip direto e a porta ( link ).
Isso funcionou muito bem, mas depois que iniciei o dev-server hoje não consigo mais acessar o site do navegador. Eu me certifiquei de que o servidor dev estivesse de fato rodando e escutando na porta 5000. Eu também verifiquei usando o netstat (veja o processo python na porta 5000):
$ sudo netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 969/sshd
tcp 0 0 0.0.0.0:10843 0.0.0.0:* LISTEN 1913/python
tcp 0 0 0.0.0.0:5000 0.0.0.0:* LISTEN 1913/python
tcp 0 0 127.0.0.1:27017 0.0.0.0:* LISTEN 960/mongod
tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 1092/mysqld
tcp 0 0 127.0.0.1:6379 0.0.0.0:* LISTEN 982/redis-server 12
tcp6 0 0 :::22 :::* LISTEN 969/sshd
udp 0 0 0.0.0.0:18825 0.0.0.0:* 607/dhclient
udp 0 0 0.0.0.0:68 0.0.0.0:* 607/dhclient
udp6 0 0 :::13841 :::* 607/dhclient
Então, tentei executar o ping no servidor:
$ ping 52.xx.xx.xx
PING 52.xx.xx.xx (52.xx.xx.xx): 56 data bytes
Request timeout for icmp_seq 0
Request timeout for icmp_seq 1
Request timeout for icmp_seq 2
etc.
Portanto, ssh
funciona, mas meu servidor de desenvolvimento e o ping não funcionam.
E a partir desse ponto eu estou meio perdido. Alguém sabe quais são os próximos passos para depurar isso? Todas as dicas são bem vindas!
(ps. Eu sou mais um programador do que um administrador de sistemas, então, por favor, desculpe minha ignorância.)
[EDITAR]
Para responder @MariusMatutiae suas perguntas no comentário. Eu reiniciei (várias vezes) e a saída de sudo iptables -L -n -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Meu conhecimento acaba aqui. Isso te diz alguma coisa?
Tags ssh networking netstat ping linux