Alle 1000 gescannten Ports auf 172.31.47.81 werden gefiltert
Da sollten sie in der Tat sein.
Es gibt mehrere IPv4-Adressbereiche, die für die Verwendung in privaten Netzwerken reserviert sind.
10.*.*.* 172.16.*.* through 172.31.*.* 192.168.*.*
Auf jede Adresse in diesen Bereichen kann nicht direkt über das Internet zugegriffen werden.
http://tools.ietf.org/html/rfc1918
https://www.arin.net/knowledge/address_filters.html
EC2-Instanzen haben immer eine private IP-Adresse und manchmal eine von außen zugängliche öffentliche IP-Adresse. Diese externen Adressen werden entweder beim Start der Instanz aus einem Pool dynamisch zugewiesen (und freigegeben, wenn die Instanz gestoppt oder beendet wird (zu diesem Zeitpunkt geht die Adresse wieder in den Pool über), oder sie können vom Kunden fortlaufend reserviert und Instanzen zugeordnet / nicht zugeordnet werden und für die spätere Wiederverwendung des Kunden aufbewahrt werden (in diesem Fall werden sie als "elastische IP-Adressen" bezeichnet.)
Innerhalb der EC2-Bereitstellung eines Kunden in einer bestimmten Region (und über VPN-Tunnel in VPC) können sich die Instanzen über ihre private IP-Adresse ansprechen (und sollten, da sie frei von Datentransportgebühren sind) ... aber über das Internet können Instanzen dies tun Zugriff nur über ihre öffentliche (auch als "externe" bezeichnete) IP-Adresse, die in der Konsole sichtbar ist ... obwohl aus Sicht der Instanz (dh ifconfig
usw.) nur die private Adresse bekannt ist.
Die EC2-Infrastruktur übernimmt transparent die Netzwerkadressenübersetzung (Network Address Translation, NAT) zwischen der externen öffentlichen und der internen privaten Adresse.
Wenn Sie mit ssh von außerhalb auf die Instanz zugreifen, ist die IP-Adresse, die Sie zum Herstellen der SSH-Verbindung verwenden, auch die, die Sie für den Zugriff auf andere Dienste verwenden müssen.