server1 (suse linux) должен иметь возможность подключаться к server2 (redhat linux) через порты 4750 и 1080.
когда server1 подключается к server2 (используя telnet в качестве теста) с использованием 4750, соединение остается открытым. При подключении через порт 1080 соединение, кажется, остается открытым в течение 30–31 секунды, а затем закрывается сторонним хостом.
Между этими двумя серверами есть брандмауэр, но правила были проверены, и оба соединения используют одно и то же правило, поэтому проблема не в этом.
server2 прослушивает порт 1080, и в течение коротких 30 секунд соединение меняется на «ESTABLISHED».
Перед тестом telnet на server2:
[root@server2 ~]# netstat -an | grep 1080
tcp 0 0 server2:1080 0.0.0.0:* LISTEN
Во время теста telnet на server2
[root@server2 ~]# netstat -an | grep 1080
tcp 0 0 server2:1080 0.0.0.0:* LISTEN
tcp 0 0 server2:1080 server1:29168 ESTABLISHED
1080 - это порт, который используется между двумя серверами для программного обеспечения прокси Dante SOCKS. Программное обеспечение прокси-сервера SOCKS разрешило трафик по правильным IP-адресам и портам для этого трафика.
Вывод tcpdump выглядит следующим образом:
[root@server2 ~]# /usr/sbin/tcpdump -i eth0 src server1
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
10:50:02.891703 IP server1.7635 > server2.ssad: Flags [F.], seq 2464814842, ack 3473489221, win 1460, options [nop,nop, TS val 1718333730 ecr 597351227], length 0
10:50:02.924026 IP server1.7635 > server2.ssad: Flags [.], ack 2, win 1460, options [nop,nop,TS val 1718333738 ecr 5974 30239], length 0
10:50:04.931293 IP server1.boe-was > server2.ssad: Flags [S], seq 2566885367, win 5840, options [mss 1460,sackOK,TS val 1718334240 ecr 0,nop,wscale 2], length 0
10:50:04.959923 IP server1.boe-was > server2.ssad: Flags [.], ack 446565749, win 1460, options [nop,nop,TS val 17183342 47 ecr 597432274], length 0
10:51:01.043599 IP server1.boe-was > server2.ssad: Flags [F.], seq 0, ack 1, win 1460, options [nop,nop,TS val 1718348268 ecr 597432274], length 0
10:51:01.073732 IP server1.boe-was > server2.ssad: Flags [.], ack 2, win 1460, options [nop,nop,TS val 1718348276 ecr 597488388], length 0
10:51:06.034802 IP server1.odnsp > server2.socks: Flags [S], seq 2624756191, win 5840, options [mss 1460,sackOK,TS val 1718349516 ecr 0,nop,wscale 2], length 0
10:51:06.063340 IP server1.odnsp > server2.socks: Flags [.], ack 1984288685, win 1460, options [nop,nop,TS val 1718349523 ecr 597493378], length 0
10:51:37.129909 IP server1.odnsp > server2.socks: Flags [F.], seq 0, ack 2, win 1460, options [nop,nop,TS val 1718357290 ecr 597524444], length 0
Из вышеприведенного вывода я предполагаю, что [F.]
означает «соединение закрыто чужим хостом»?
И где: ssad = port 4750
socks = port 1080
Что еще нужно проверить и как определить, что на самом деле закрывает соединение?