Ваш метод использует что-то, вызывая Переадресация порта .
Эта команда:
ssh -L 5001:localhost:5000 sumit@<public DNS>
говорит: «Пожалуйста, S SH в экземпляр, и также переслать порт 5001 на этом компьютере на другой компьютер и попросить его отправить трафик c на localhost:5000
. "
Поэтому любой трафик c отправляется в порт 5001 на вашем компьютере будет перенаправлен на порт 5001 на целевом компьютере. Это хороший способ предотвратить доступ других людей к порту 5000 на этом компьютере, если только они не могут S SH войти в экземпляр (предположительно, используя закрытый ключ).
Доступ к http://127.0.0.1:5001/
означает, что он go будет портировать 5001 на ваш компьютер. Это было бы то же самое, что перейти на http://localhost:5001
на вашем собственном компьютере.
Поток: 127.0.0.1:5001 -> via SSH connection -> localhost:5000 on other computer
При изменении его на http://DNS-NAME:5001
будет пытаться подключиться к порту 5001 на конечный компьютер, который не является портом, который используется. Вы можете попытаться изменить его для подключения к http://DNS-NAME:5000
(это порт, на котором приложение, кажется, работает) и открыть группу безопасности, чтобы разрешить порт 5000, но это, вероятно, нарушит безопасность, которую кто-то, вероятно, хотел бы установить.