我有一個類似的問題,以前的線程ec2-vpc-instance-ports-are-filtered我相當有信心我有安全組設置正確,並有端口服務偵聽,但我仍然看到過濾端口運行nmap時。EC2實例過濾端口,儘管相同的安全組
我有兩個EC2實例。一個是AWS工作正常,另一個是Redhat,而不是。我將下面的安全策略應用於這兩個實例。 redhat實例只允許ping和ssh,AWS允許所有規則。
Type Protocol Port Range Source
HTTP TCP 80 212.250.191.71/32
HTTP TCP 80 85.91.28.28/32
SSH TCP 22 212.250.191.71/32
SSH TCP 22 5.80.62.149/32
SSH TCP 22 85.91.28.28/32
Custom TCP Rule TCP 8080 - 8089 212.250.191.71/32
Custom TCP Rule TCP 2001 212.250.191.71/32
HTTPS TCP 443 212.250.191.71/32
HTTPS TCP 443 85.91.28.28/32
Custom ICMP Rule - IPv4 Echo Request N/A 212.250.191.71/32
NMAP -sTU -O顯示
AWS version
Host is up (0.023s latency).
Not shown: 1000 open|filtered ports, 997 filtered ports
PORT STATE SERVICE
22/tcp open ssh
2001/tcp open dc
8080/tcp open http-proxy
Redhat
Host is up (0.024s latency).
Not shown: 1000 open|filtered ports, 999 filtered ports
PORT STATE SERVICE
22/tcp open ssh
netstat的-plunta | grep的LISTEN
AWS version
tcp 0 0 0.0.0.0:3020 0.0.0.0:* LISTEN 4869/q
tcp 0 0 0.0.0.0:40781 0.0.0.0:* LISTEN 4618/q
tcp 0 0 0.0.0.0:3022 0.0.0.0:* LISTEN 4875/q
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 3152/rpcbind
tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN 4994/java
tcp 0 0 0.0.0.0:3024 0.0.0.0:* LISTEN 4938/q
tcp 0 0 127.0.0.1:18001 0.0.0.0:* LISTEN 4994/java
tcp 0 0 0.0.0.0:2001 0.0.0.0:* LISTEN 4611/q
tcp 0 0 0.0.0.0:3026 0.0.0.0:* LISTEN 4736/q
tcp 0 0 0.0.0.0:2002 0.0.0.0:* LISTEN 4621/q
tcp 0 0 0.0.0.0:3028 0.0.0.0:* LISTEN 4812/q
tcp 0 0 0.0.0.0:3030 0.0.0.0:* LISTEN 4859/q
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 3355/sshd
tcp 0 0 0.0.0.0:3065 0.0.0.0:* LISTEN 4738/q
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 3706/sendmail
tcp 0 0 127.0.0.1:6010 0.0.0.0:* LISTEN 21880/sshd
tcp 0 0 0.0.0.0:3034 0.0.0.0:* LISTEN 4705/q
tcp 0 0 0.0.0.0:3067 0.0.0.0:* LISTEN 4805/q
tcp 0 0 0.0.0.0:3004 0.0.0.0:* LISTEN 5013/q
tcp 0 0 0.0.0.0:3036 0.0.0.0:* LISTEN 4932/q
tcp 0 0 0.0.0.0:45053 0.0.0.0:* LISTEN 3173/rpc.statd
tcp 0 0 0.0.0.0:3006 0.0.0.0:* LISTEN 4979/q
tcp 0 0 0.0.0.0:3038 0.0.0.0:* LISTEN 4871/q
tcp 0 0 127.0.0.1:45375 0.0.0.0:* LISTEN 4994/java
tcp 0 0 0.0.0.0:3040 0.0.0.0:* LISTEN 4742/q
tcp 0 0 0.0.0.0:3042 0.0.0.0:* LISTEN 4851/q
tcp 0 0 127.0.0.1:8005 0.0.0.0:* LISTEN 4994/java
tcp 0 0 0.0.0.0:3013 0.0.0.0:* LISTEN 4934/q
tcp 0 0 0.0.0.0:1254 0.0.0.0:* LISTEN 4994/java
tcp 0 0 0.0.0.0:3046 0.0.0.0:* LISTEN 4857/q
tcp 0 0 0.0.0.0:3016 0.0.0.0:* LISTEN 4968/q
tcp 0 0 0.0.0.0:3048 0.0.0.0:* LISTEN 4744/q
tcp 0 0 127.0.0.1:17001 0.0.0.0:* LISTEN 4994/java
tcp 0 0 0.0.0.0:8009 0.0.0.0:* LISTEN 4994/java
tcp 0 0 0.0.0.0:3050 0.0.0.0:* LISTEN 4867/q
tcp 0 0 0.0.0.0:3018 0.0.0.0:* LISTEN 4796/q
tcp 0 0 172.31.37.100:17003 0.0.0.0:* LISTEN 4994/java
tcp 0 0 127.0.0.1:43339 0.0.0.0:* LISTEN 4994/java
tcp 0 0 :::53805 :::* LISTEN 3173/rpc.statd
tcp 0 0 :::111 :::* LISTEN 3152/rpcbind
tcp 0 0 :::22 :::* LISTEN 3355/sshd
tcp 0 0 ::1:6010 :::* LISTEN 21880/sshd
tcp 0 0 :::3002 :::* LISTEN 4754/java
tcp 0 0 ::ffff:172.31.37.100:12169 :::* LISTEN 4640/java
tcp 0 0 :::3306 :::* LISTEN 3658/mysqld
Redhat version
tcp 0 0 0.0.0.0:8011 0.0.0.0:* LISTEN 18151/java
tcp 0 0 172.31.31.147:17004 0.0.0.0:* LISTEN 18151/java
tcp 0 0 0.0.0.0:3053 0.0.0.0:* LISTEN 17851/q
tcp 0 0 0.0.0.0:3086 0.0.0.0:* LISTEN 17899/q
tcp 0 0 0.0.0.0:3023 0.0.0.0:* LISTEN 18130/q
tcp 0 0 0.0.0.0:3055 0.0.0.0:* LISTEN 18074/q
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1/systemd
tcp 0 0 0.0.0.0:3088 0.0.0.0:* LISTEN 17973/q
tcp 0 0 0.0.0.0:3057 0.0.0.0:* LISTEN 18091/q
tcp 0 0 127.0.0.1:40306 0.0.0.0:* LISTEN 18151/java
tcp 0 0 0.0.0.0:8082 0.0.0.0:* LISTEN 18151/java
tcp 0 0 127.0.0.1:18003 0.0.0.0:* LISTEN 18151/java
tcp 0 0 0.0.0.0:3027 0.0.0.0:* LISTEN 17960/q
tcp 0 0 0.0.0.0:3059 0.0.0.0:* LISTEN 17903/q
tcp 0 0 0.0.0.0:2003 0.0.0.0:* LISTEN 17754/q
tcp 0 0 0.0.0.0:2004 0.0.0.0:* LISTEN 17762/q
tcp 0 0 0.0.0.0:3061 0.0.0.0:* LISTEN 18010/q
tcp 0 0 127.0.0.1:37398 0.0.0.0:* LISTEN 18151/java
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1076/sshd
tcp 0 0 0.0.0.0:3031 0.0.0.0:* LISTEN 18089/q
tcp 0 0 0.0.0.0:3033 0.0.0.0:* LISTEN 18020/q
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1042/master
tcp 0 0 0.0.0.0:3066 0.0.0.0:* LISTEN 18013/q
tcp 0 0 127.0.0.1:6010 0.0.0.0:* LISTEN 15960/sshd: ec2-use
tcp 0 0 127.0.0.1:6011 0.0.0.0:* LISTEN 15992/sshd: [email protected]
tcp 0 0 0.0.0.0:3005 0.0.0.0:* LISTEN 18170/q
tcp 0 0 0.0.0.0:3037 0.0.0.0:* LISTEN 18095/q
tcp 0 0 0.0.0.0:3069 0.0.0.0:* LISTEN 17905/q
tcp 0 0 0.0.0.0:3071 0.0.0.0:* LISTEN 18087/q
tcp 0 0 0.0.0.0:3008 0.0.0.0:* LISTEN 18135/q
tcp 0 0 0.0.0.0:3041 0.0.0.0:* LISTEN 17897/q
tcp 0 0 0.0.0.0:40802 0.0.0.0:* LISTEN 17746/q
tcp 0 0 0.0.0.0:3044 0.0.0.0:* LISTEN 17980/q
tcp 0 0 127.0.0.1:8007 0.0.0.0:* LISTEN 18151/java
tcp 0 0 0.0.0.0:1255 0.0.0.0:* LISTEN 18151/java
tcp 0 0 0.0.0.0:3047 0.0.0.0:* LISTEN 18015/q
tcp 0 0 0.0.0.0:3017 0.0.0.0:* LISTEN 18076/q
tcp 0 0 127.0.0.1:17002 0.0.0.0:* LISTEN 18151/java
tcp6 0 0 :::111 :::* LISTEN 1/systemd
tcp6 0 0 :::22 :::* LISTEN 1076/sshd
tcp6 0 0 ::1:25 :::* LISTEN 1042/master
tcp6 0 0 :::3002 :::* LISTEN 17918/java
tcp6 0 0 ::1:6010 :::* LISTEN 15960/sshd: ec2-use
tcp6 0 0 ::1:6011 :::* LISTEN 15992/sshd: [email protected]
tcp6 0 0 172.31.31.147:12170 :::* LISTEN 17786/java
我的第一個念頭是,也許我在Redhat運行iptables的但不是AWS然而運行
service iptables stop
service ip6tables stop
並沒有幫助。奇怪的是,同一個安全團隊在一個實例上工作,而另一個卻沒有。
我的網絡經驗相當有限,所以任何想法感激。
感謝您的幫助!
簡單的測試沖洗的iptables的緩存規則需要:允許所有/全部/所有的安全小組。如果修復它,您的安全組設置實際上是不正確的。 –