У меня есть поставщик, который отправляет многоадресные сообщения через порт 40000. Когда я смотрю трафик с помощью tcpdump, порт сообщает как safetynetp, как можно увидеть ниже. Приложение, которое прослушивает трафик на 40000, никогда не получает сообщения.
Является ли это конфликтом портов, из-за которого сообщения не доставляются в приложение, которое прослушивает сообщения, или все должно по-прежнему работать с safetynetp, используя этот порт?
Трафик дампа TCP выглядит так:
09:16:16.565887 IP x.x.x.x.33957 > x.x.x.x.safetynetp: UDP, length 263
09:16:16.569960 IP x.x.x.x.57385 > x.x.x.x.safetynetp: UDP, length 263
09:16:17.225545 IP x.x.x.x.39261 > x.x.x.x.safetynetp: UDP, length 50
Это на сервере, на котором запущен RHEL 7. Есть ли способ разрешить приложению получать эти сообщения?
Кажется маловероятным, что это будет конфликт портов. Утилита tcpdump просто считывает имя порта из файла / etc / services
, дополнительную информацию см. В services (5). Файл / etc / service сопоставляет имя с портом / протоколом, например
safetynetp 40000 / tcp # SafetyNET p
safetynetp 40000 / udp # SafetyNET p
Если вы не предприняли действия, разрешающие соединение через порт 40000 / udp, конфигурация брандмауэра CentOS 7 по умолчанию будет блокировать соединение. Вы должны открыть порт в своем файловом экране.