Назад | Перейти на главную страницу

Как правильно настроить группу безопасности на AWS?

Я пытаюсь подключиться к FTP-порту моего сервера по его эластичному IP-адресу. Я настроил группу безопасности следующим образом:

Входящий Type Protocol Port Range Destination All traffic All All 10.0.0.0/8 Custom TCP Rule TCP 20 - 21 0.0.0.0/0 Custom TCP Rule TCP 2048 - 10240 0.0.0.0/0 Исходящий Type Protocol Port Range Destination All traffic All All 0.0.0.0/0

Но я все еще не могу получить ответ, когда FTP-загрузка извне. Бег tcpdump на сервере я вижу входящее соединение: 108.53.86.X.60187 > 10.95.76.163.ftp: Flags [S], cksum 0xe8e3 (correct), seq 2617787548, win 65535, options [mss 1460,nop,wscale 6,sackOK,TS val 4094985480 ecr 0], length 0

Сервер тоже отвечает сразу: 10.95.76.163.ftp > 108.53.86.X.60187: Flags [S.], cksum 0x79e2 (correct), seq 2393660903, ack 2617787549, win 17898, options [mss 8961,sackOK,TS val 2177008039 ecr 4094927043,nop,wscale 7], length 0 но подключающийся клиент никогда не получает ответа ...

Это должно быть что-то до глупости очевидное, но я в недоумении ... Есть идеи? Спасибо!

Обновление: я просто попробовал ssh-ing из сервера во внешний ящик - успешно. Однако IP-адрес, отображаемый на внешнем блоке, отличается от эластичного IP-адреса, на который я пытался использовать FTP. Это проявление проблемы с маршрутизацией по умолчанию? Сервер использует тот же частный igw, что и все другие системы в VPC, но ни одна из них не обязана принимать прямые подключения ...