![マルチキャストポート40000とsafetynetp](https://rvso.com/image/697390/%E3%83%9E%E3%83%AB%E3%83%81%E3%82%AD%E3%83%A3%E3%82%B9%E3%83%88%E3%83%9D%E3%83%BC%E3%83%8840000%E3%81%A8safetynetp.png)
ポート 40000 を使用してマルチキャスト メッセージを送信しているベンダーがあります。tcpdump を使用してトラフィックを監視すると、以下に示すように、ポートは safetynetp として報告されます。40000 でトラフィックをリッスンしているアプリケーションは、メッセージを受信しません。
これは、メッセージをリッスンしているアプリケーションにメッセージが配信されない原因となるポートの競合ですか、それとも、そのポートを使用して safetynetp ですべてが引き続き機能するのでしょうか?
TCPダンプトラフィックは次のようになります
09:16:16.565887 IP x.x.x.x.33957 > x.x.x.x.safetynetp: UDP, length 263
09:16:16.569960 IP x.x.x.x.57385 > x.x.x.x.safetynetp: UDP, length 263
09:16:17.225545 IP x.x.x.x.39261 > x.x.x.x.safetynetp: UDP, length 50
これは RHEL 7 を実行しているサーバー上にあります。アプリケーションがこれらのメッセージを受信できるようにする方法はありますか?
答え1
ポートの競合は起こりそうにありません。tcpdumpユーティリティは単に/etc/services
ファイルからポート名を読み込んでいるだけです。詳細についてはservices(5)を参照してください。/etc/serviceファイルは名前をポート/プロトコルにマッピングします。例:
safetynetp 40000/tcp # SafetyNET p
safetynetp 40000/udp # SafetyNET p
ポート 40000/udp での接続を許可するアクションを実行していない場合、デフォルトの CentOS 7 ファイアウォール構成によって接続がブロックされます。ファイルウォールでポートを開く必要があります。