У меня есть поставщик, который отправляет многоадресные сообщения через порт 40000. Когда я наблюдаю за трафиком с помощью tcpdump, порт сообщает как safetynetp, как показано ниже. Приложение, которое прослушивает трафик на 40000, никогда не получает сообщения.
Является ли это конфликтом портов, из-за которого сообщения не будут доставляться в приложение, которое прослушивает сообщения, или все по-прежнему должно работать с safetynetp, использующим этот порт?
Трафик дампа tcp выглядит как
09:16:16.565887 IP x.x.x.x.33957 > x.x.x.x.safetynetp: UDP, length 263
09:16:16.569960 IP x.x.x.x.57385 > x.x.x.x.safetynetp: UDP, length 263
09:16:17.225545 IP x.x.x.x.39261 > x.x.x.x.safetynetp: UDP, length 50
Это на сервере, на котором запущен RHEL 7. Есть ли способ разрешить приложению получать эти сообщения?
Вряд ли это будет конфликт портов. Утилита tcpdump просто считывает имя порта из /etc/services
файл, см. services (5) для получения дополнительной информации. Файл / etc / service отображает имя на порт / протокол, например.
safetynetp 40000 / tcp # SafetyNET p
safetynetp 40000 / udp # SafetyNET p
Если вы не предприняли действия, разрешающие подключение к порту 40000 / udp, конфигурация брандмауэра CentOS 7 по умолчанию будет блокировать подключение. Вы должны открыть порт в своем файловом экране.