Браузеры Windows не могут получить доступ к сайту интрасети через порт, Nmap может его видеть, другие устройства также

Размещение сайта на OS X с Vagrant VM (Ubuntu), порт перенаправлен на 6789. Т.е. порт 6789 на виртуальной машине перенаправляется на номер 6789 на хосте. Возможен доступ из ОС хоста как обычно (localhost: 6789), через IP-адрес виртуальной машины (192.168.10.10:6789) или через виртуальные хосты из etc / hosts (someurl.app : 6789). Можно также получить доступ с мобильного устройства, подключенного к тому же Wi-Fi, перейдя по адресу 192.168.5.11:6789 (IP-адрес Macbook плюс перенаправленный порт). Можно сканировать IP + порт из Windows 10 с помощью Nmap, говорит " Хост подключен ", дает мне некоторые ценности.

Невозможно получить доступ в любом браузере в Windows 10.

Если я попытаюсь получить доступ к 192.168.5.11:6789 из любого браузера в Windows 10, у меня будет время ожидания соединения. Сервер, на котором запущен сайт, не регистрирует никаких попыток, поэтому браузеры даже не пытаются это сделать. (Хотя попытки nmap тоже не регистрируются, не уверен, что это работает, нет опыта работы с ним - edit : это потому, что nmap сканирует OS X, а не саму виртуальную машину, дох)

До сих пор я пробовал следующее на машине Windows:

  • полностью отключить брандмауэр; на машине нет антивируса или стороннего брандмауэра
  • , добавление сайта в доверенные сайты в зоне интрасети настроек Интернета
  • открытие TCP и UDP-порта 6789, как исходящего, так и входящего, в дополнительных настройках брандмауэра
  • снижение безопасности зоны интрасети
  • проверка того, используется ли порт 6789 в Windows с помощью netstat, нет.

Есть ли способ убедиться, что браузерам разрешено отправлять запросы на порт 6789, другое чем открыть порт в дополнительных настройках?


Дополнительная информация №1:

Запуск tcpdump в OS X, вот его суть . Результат, когда я пытаюсь получить доступ только к URL-адресу из Windows, находится в верхнем файле сущности (сбой), выход, когда я пытаюсь получить доступ только к URL-адресу со своего телефона, находится в нижнем файле сущности (успех). Странно, насколько больше коммуникаций происходит в состоянии сбоя, и еще более странно, что торговые удары продолжаются еще долгое время после тайм-аута запроса в браузере Windows.

Дополнительная информация # 2:

Данные полного возврата Nmap:

Порт: 6789 / tcp

Есть ли способ убедиться, что браузерам разрешено отправлять запросы на порт 6789, кроме открытия порта в дополнительных настройках?


Дополнительная информация №1:

Запуск tcpdump в OS X, вот суть . Выходные данные, когда я пытаюсь получить доступ только к URL-адресу из Windows, находятся в верхнем файле сущности (сбой), выходные данные, когда я пытаюсь получить доступ только к URL-адресу со своего телефона, находятся в нижнем файле сущности (успех). Странно, насколько больше коммуникаций происходит в состоянии сбоя, и еще более странно, что торговые удары продолжаются еще долгое время после тайм-аута запроса в браузере Windows.

Дополнительная информация # 2:

Данные полного возврата Nmap:

Порт: 6789 / tcp

Есть ли способ убедиться, что браузерам разрешено отправлять запросы на порт 6789, кроме открытия порта в дополнительных настройках?


Дополнительная информация №1:

Запуск tcpdump в OS X, вот суть . Выходные данные, когда я пытаюсь получить доступ только к URL-адресу из Windows, находятся в верхнем файле сущности (сбой), выходные данные, когда я пытаюсь получить доступ только к URL-адресу со своего телефона, находятся в нижнем файле сущности (успех). Странно, насколько больше коммуникаций происходит в состоянии сбоя, и еще более странно, что торговые удары продолжаются еще долгое время после тайм-аута запроса в браузере Windows.

Дополнительная информация # 2:

Данные полного возврата Nmap:

Порт: 6789 / tcp Выходные данные, когда я пытаюсь получить доступ только к URL-адресу из Windows, находятся в верхнем файле сущности (сбой), выходные данные, когда я пытаюсь получить доступ только к URL-адресу со своего телефона, находятся в нижнем файле сущности (успех). Странно, насколько больше коммуникаций происходит в состоянии сбоя, и еще более странно, что торговые удары продолжаются еще долгое время после тайм-аута запроса в браузере Windows.

Дополнительная информация # 2:

Данные полного возврата Nmap:

Порт: 6789 / tcp Выходные данные, когда я пытаюсь получить доступ только к URL-адресу из Windows, находятся в верхнем файле сущности (сбой), выходные данные, когда я пытаюсь получить доступ только к URL-адресу со своего телефона, находятся в нижнем файле сущности (успех). Странно, насколько больше коммуникаций происходит в состоянии сбоя, и еще более странно, что торговые удары продолжаются еще долгое время после тайм-аута запроса в браузере Windows.

Дополнительная информация # 2:

Данные полного возврата Nmap:

Порт: 6789 / tcp Состояние: отфильтровано Сервис: ibm-db2-admin Версия: -

Также вернули MAC-адрес и высказывание о том, что слишком много отпечатков пальцев, чтобы дать конкретную информацию об ОС. Также есть трассировка с сообщением 1 HOP в 15-30 мс.

Дополнительная информация № 3:

IP-адреса устройств:

  • iPhone: 192.168.5.12
  • Windows: 192.168.5.15
  • OS X: 192.168.5.11
0
задан 27 August 2016 в 00:38
2 ответа

Проблема решена. Проблема заключалась в повторителе WiFi, который имитирует исходную сеть.

Я работаю в комнате, которая находится далеко от основного маршрутизатора и закрыта повторителем WiFi. Тем не менее, похоже, что ПК-ноутбук намного лучше улавливает сигнал,поэтому он выбрал основной маршрутизатор вместо повторителя, к которому были подключены iPhone и Macbook.

Как только я отключил повторитель и убедился, что все они подключены к одному и тому же устройству, он начал работать. Это было неочевидно, потому что нет индикации того, когда устройство подключено к повторителю - у них общий пароль, подсеть и SSID.

0
ответ дан 5 December 2019 в 09:38

Предоставляет ли Nmap какую-либо другую дополнительную информацию, кроме «Хост запущен» при запуске из системы Windows 10? Он должен показать TCP-порт 6789 «Открыть», а также сообщить, что на нем запущен веб-сервер.

Я бы предложил запустить анализатор пакетов, такой как Wireshark, в системе Windows 10, чтобы увидеть попытки подключения.

0
ответ дан 5 December 2019 в 09:38

Теги

Похожие вопросы