![Puerto de multidifusión 40000 y safetynetp](https://rvso.com/image/697390/Puerto%20de%20multidifusi%C3%B3n%2040000%20y%20safetynetp.png)
Tengo un proveedor que envía mensajes de multidifusión usando el puerto 40000. Cuando observo el tráfico usando tcpdump, el puerto informa como safetynetp, como se puede ver a continuación. La aplicación que escucha el tráfico en 40000 nunca recibe los mensajes.
¿Es este un conflicto de puerto que causaría que los mensajes no se entreguen a la aplicación que escucha los mensajes o todo debería seguir funcionando con safetynetp usando ese puerto?
El tráfico de volcado de TCP parece
09:16:16.565887 IP x.x.x.x.33957 > x.x.x.x.safetynetp: UDP, length 263
09:16:16.569960 IP x.x.x.x.57385 > x.x.x.x.safetynetp: UDP, length 263
09:16:17.225545 IP x.x.x.x.39261 > x.x.x.x.safetynetp: UDP, length 50
Esto está en un servidor que ejecuta RHEL 7. ¿Hay alguna manera de permitir que la aplicación reciba estos mensajes?
Respuesta1
Parece poco probable que se trate de un conflicto portuario. La utilidad tcpdump simplemente lee el nombre del puerto del /etc/services
archivo; consulte servicios(5) para obtener más información. El archivo /etc/service asigna un nombre a un puerto/protocolo, por ejemplo
safetynetp 40000/tcp # SafetyNET p
safetynetp 40000/udp # SafetyNET p
A menos que haya tomado medidas para permitir una conexión en el puerto 40000/udp, la configuración predeterminada del firewall de CentOS 7 bloqueará la conexión. Deberías abrir el puerto en tu filewall.