![Многоадресный порт 40000 и safetynetp](https://rvso.com/image/697390/%D0%9C%D0%BD%D0%BE%D0%B3%D0%BE%D0%B0%D0%B4%D1%80%D0%B5%D1%81%D0%BD%D1%8B%D0%B9%20%D0%BF%D0%BE%D1%80%D1%82%2040000%20%D0%B8%20safetynetp.png)
У меня есть поставщик, который отправляет многоадресные сообщения, используя порт 40000. Когда я наблюдаю за трафиком с помощью tcpdump, порт сообщается как safetynetp, как можно увидеть ниже. Приложение, которое прослушивает трафик на 40000, никогда не получает сообщения.
Является ли это конфликтом портов, из-за которого сообщения не будут доставлены приложению, прослушивающему сообщения, или все должно работать по-прежнему с safetynetp, использующим этот порт?
Трафик дампа tcp выглядит так
09:16:16.565887 IP x.x.x.x.33957 > x.x.x.x.safetynetp: UDP, length 263
09:16:16.569960 IP x.x.x.x.57385 > x.x.x.x.safetynetp: UDP, length 263
09:16:17.225545 IP x.x.x.x.39261 > x.x.x.x.safetynetp: UDP, length 50
Это происходит на сервере под управлением RHEL 7. Есть ли способ разрешить приложению получать эти сообщения?
решение1
Кажется маловероятным, что это будет конфликт портов. Утилита tcpdump просто считывает имя порта из файла /etc/services
, см. services(5) для получения дополнительной информации. Файл /etc/service сопоставляет имя с портом/протоколом, например
safetynetp 40000/tcp # SafetyNET p
safetynetp 40000/udp # SafetyNET p
Если вы не предприняли действий, чтобы разрешить соединение на порту 40000/udp, то конфигурация брандмауэра CentOS 7 по умолчанию будет блокировать соединение. Вам следует открыть порт в вашем файловом экране.