Portas UDP / TCP no IP público do AWS ec2 bloqueado

1

Meu objetivo é receber / enviar tráfego de pacotes UDP em portas específicas na minha instância do EC2 (no meu IP privado eth0) através do meu IP público.

Estou a perguntar porque defini o meu grupo de segurança para permitir todo o tráfego de entrada / saída no IP público. Mesmo achando que eu configurei meu grupo de segurança para toda a categoria de tráfego, as portas para o IP público não estão todas abertas. Depois de executar netcat -zv publicIP 1-80 na minha máquina local, posso ver que apenas as portas 22 e 80 estão abertas? No intervalo mais alto + 49k, nenhum está aberto. É apenas algo que eu configurei errado e, em caso afirmativo, o que mais deve ser configurado para permitir o tráfego UDP na porta XXXXX, ou isso não é possível? Obrigado!

    
por Nimjox 26.03.2015 / 23:24

2 respostas

1

A execução de netcat -zv publicIP 1-80 mostrará apenas as portas abertas para TCP , não UDP. Como o teste para portas UDP abertas usando netcat ou nmap é complicado, eu recomendaria tentar as etapas a seguir para confirmar que seu servidor está escutando na porta UDP específica e pode aceitar conexões para essa porta UDP remotamente.

  1. Interrompa a escuta do serviço na porta específica e execute netcat -luv port , substituir porta pelo número da porta do serviço que você está testando. Isso fará com que o servidor escute no número de porta especificado.

  2. De uma execução de host remoto echo "test" | netcat -vu publicIP port , substitua IP público e porta por um endereço IP e um número de porta, respectivamente. Se o texto 'teste' é exibido no servidor na parte (1), então tudo é bom. Caso contrário, verifique suas regras de grupo de segurança e de firewall do host local. Você também pode usar tcpdump para solucionar problemas.

por 27.03.2015 / 05:09
0

Descobriu-se que a rede corporativa na qual o cliente estava enviando pacotes UDP tinha suas portas bloqueadas.

    
por 27.03.2015 / 16:09