Назад | Перейти на главную страницу

«Отфильтрованный» порт при доступе к серверу

У меня периодически возникают проблемы с доступом к одному из моих серверов DigitalOcean с компьютеров Azure.

Я выделил тест, который, как мне кажется, демонстрирует проблему, и захватил tcpdump с сервера как для рабочего, так и для неработающего примера. Но я не знаю, как интерпретировать результаты.

Ниже вы можете увидеть тест и результаты. Я получаю доступ к одному и тому же порту на одном сервере с двух машин Azure, одна из которых работает (состояние порта «открыто»), а другая не работает (состояние порта «фильтруется»).

Тест NMap

NOT_WORKING_HOST

root@NOT_WORKING_HOST:~# nmap -p 28015 SERVER_HOST

Starting Nmap 6.40 ( http://nmap.org ) at 2015-10-27 01:26 UTC
Nmap scan report for SERVER_HOST (SERVER_IP)
Host is up (0.013s latency).
rDNS record for SERVER_IP: SERVER_HOST
PORT      STATE    SERVICE
28015/tcp filtered unknown

Nmap done: 1 IP address (1 host up) scanned in 1.33 seconds

WORKING_HOST

root@WORKING_HOST:~# nmap -p 28015 SERVER_HOST

Starting Nmap 6.40 ( http://nmap.org ) at 2015-10-27 01:26 UTC
Nmap scan report for SERVER_HOST (SERVER_IP)
Host is up (0.021s latency).
rDNS record for SERVER_IP: SERVER_HOST
PORT      STATE SERVICE
28015/tcp open  unknown

Nmap done: 1 IP address (1 host up) scanned in 1.34 seconds

Дамп TCP на сервере

root@SERVER_HOST:~# tcpdump host WORKING_IP or NOT_WORKING_IP

НЕ РАБОТАЕТ

21:26:34.311497 IP NOT_WORKING_IP.1176 > SERVER_HOST.https: Flags [S], seq 3413304565, win 1024, options [mss 1440], length 0
21:26:34.311609 IP SERVER_HOST.https > NOT_WORKING_IP.1176: Flags [R.], seq 0, ack 3413304566, win 0, length 0
21:26:35.343395 IP NOT_WORKING_IP.1176 > SERVER_HOST.28015: Flags [S], seq 4045817122, win 1024, options [mss 1440], length 0
21:26:35.449202 IP NOT_WORKING_IP.1177 > SERVER_HOST.28015: Flags [S], seq 4045882659, win 1024, options [mss 1440], length 0

РАБОТАЕТ

21:26:40.193280 IP WORKING_IP.1120 > SERVER_HOST.https: Flags [S], seq 2982542630, win 1024, options [mss 1440], length 0
21:26:40.193365 IP SERVER_HOST.https > WORKING_IP.1120: Flags [R.], seq 0, ack 2982542631, win 0, length 0
21:26:41.211945 IP WORKING_IP.1120 > SERVER_HOST.28015: Flags [S], seq 2474523314, win 1024, options [mss 1440], length 0
21:26:41.212021 IP SERVER_HOST.28015 > WORKING_IP.1120: Flags [S.], seq 3409621485, ack 2474523315, win 29200, options [mss 1460], length 0
21:26:41.224350 IP WORKING_IP.1120 > SERVER_HOST.28015: Flags [R], seq 2474523315, win 0, length 0
21:26:41.334956 IP WORKING_IP.1121 > SERVER_HOST.28015: Flags [S], seq 2474588851, win 1024, options [mss 1440], length 0
21:26:41.335040 IP SERVER_HOST.28015 > WORKING_IP.1121: Flags [S.], seq 2978496887, ack 2474588852, win 29200, options [mss 1460], length 0
21:26:41.356445 IP WORKING_IP.1121 > SERVER_HOST.28015: Flags [R], seq 2474588852, win 0, length 0