Форум программистов, компьютерный форум, киберфорум
Наши страницы
RedHat, Fedora, CentOS, ASP Linux
Войти
Регистрация
Восстановить пароль
 
Рейтинг 5.00/4: Рейтинг темы: голосов - 4, средняя оценка - 5.00
AnonymC
1181 / 466 / 87
Регистрация: 23.06.2009
Сообщений: 6,381
Завершенные тесты: 1
1

Блокировка ли порта от файервола?

02.08.2018, 17:52. Просмотров 780. Ответов 14

Доброго времени суток.
Два месяца писал большой чат для нашего проекта, разрабатывал на локалке, проблем совсем не было. Вчера же должен был скинуть на наш новый CENTOS dedicated сервер. После закачки файлов и запуска чата в браузере, получаю ошибку:
WebSocket connection to 'ws://IPADDR:1337/chat' failed: Error in connection establishment: net::ERR_CONNECTION_REFUSED
Казалось бы обычная шутка, файервол блокирует порт, или же порт закрыт. Одним словом открыл порт, разблокировал в файерволе, - ошибку получаю снова и снова.

Запускаю чат на: ws://0.0.0.0:1337
Подключаюсь через: ws://IPADDR:1337/chat (в классах программы указал этот путь)


На локале запускал так:
ws://localhost:1337
Подключался так:
ws://localhost:1337/chat


Повторюсь, на локале все работало превосходно, на сервере одним проблемы.
Локала - Убунту 16,04
Сервер: CENTOS 7.5 standard


Испробовал все возможные варианты, домен при запуске, домен при вызове, домен при обоих случаях, ИП там, домен тут и т.д.

Сервер: PHP (Laravel)
Клиент: Обычный JS

Добавлено через 1 минуту
Через SSH сделал все возможные трюки для разблокировки порта и для открытия в настройках.
Важно, после запуска сервера, и вывожу на консоль все занятые порты - порт чата оказывается занят моим же сервисом
0
Лучшие ответы (1)
QA
Эксперт
41792 / 34177 / 6122
Регистрация: 12.04.2006
Сообщений: 57,940
02.08.2018, 17:52
Ответы с готовыми решениями:

Блокировка порта.
У меня D-linkовый маршрутизатор DIR-100. Как на нём блокировать доступ с WAN к портам номер 3306...

Сообщения через Indy. Блокировка порта роутером.
Доброго времени суток всем участникам форума! Краткое описание проблемы. При написании...

Блокировка COM-порта при попытке взаимодействия с python
Написал тест-программу простенькую, которая отправляет 1 на комп-порт и тот реагирует на ее...

Видео по настройке файервола
Доброе время суток. Сделал видео по микротику "Настройка файрвола №1" Жду ваше замечание и...

Проверка активности файервола
Добрый день! Необходимо написать скрипт, который проверяет включен ли файервол. Если да, то...

14
StudAssistant
Эксперт
9811 / 7003 / 2319
Регистрация: 17.04.2006
Сообщений: 9,622
02.08.2018, 17:52
Заказываю контрольные, курсовые, дипломные и любые другие студенческие работы здесь.
14
gng
868 / 598 / 185
Регистрация: 08.09.2013
Сообщений: 1,606
02.08.2018, 18:17 2
AnonymC, selinux?
0
AnonymC
1181 / 466 / 87
Регистрация: 23.06.2009
Сообщений: 6,381
Завершенные тесты: 1
02.08.2018, 18:34  [ТС] 3
gng, вопроса не понял, прошу прощения
0
gng
868 / 598 / 185
Регистрация: 08.09.2013
Сообщений: 1,606
02.08.2018, 19:27 4
Цитата Сообщение от AnonymC Посмотреть сообщение
вопроса не понял, прошу прощения
Порт может блокироваться selinux, если он у вас включен в enforce режиме.
Bash
1
# getenforce
0
02.08.2018, 19:27
AnonymC
1181 / 466 / 87
Регистрация: 23.06.2009
Сообщений: 6,381
Завершенные тесты: 1
02.08.2018, 20:40  [ТС] 5
Хорошо, проверю, есть еще варианты?
0
gng
868 / 598 / 185
Регистрация: 08.09.2013
Сообщений: 1,606
02.08.2018, 21:42 6
Цитата Сообщение от AnonymC Посмотреть сообщение
есть еще варианты?
Пакеты не доходят до сервера.
Запустите на сервере
Bash
1
# tcpdump -i входной_интерфейс port 1337
и попробуйте подключиться с клиента
0
AnonymC
1181 / 466 / 87
Регистрация: 23.06.2009
Сообщений: 6,381
Завершенные тесты: 1
03.08.2018, 10:55  [ТС] 7
gng, Вот что я получаю (переключился на 60000 порт. При попытке подключения получаю Connection refused, а в дампе это:
[root@my ~]# tcpdump port 60000
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp0s31f6, link-type EN10MB (Ethernet), capture size 262144 bytes
09:54:52.694101 IP host-233.213.199.82.ucom.am.42340 > my.get-hosting.com.60000: Flags [S], seq 3928714709, win 29200, options [mss 1460,sackOK,TS val 1712880866 ecr 0,nop,wscale 7], length 0
09:54:52.694129 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.42340: Flags [R.], seq 0, ack 3928714710, win 0, length 0
0
gng
868 / 598 / 185
Регистрация: 08.09.2013
Сообщений: 1,606
03.08.2018, 14:13 8
Цитата Сообщение от AnonymC Посмотреть сообщение
Вот что я получаю
Цитата Сообщение от AnonymC Посмотреть сообщение
Flags [R.]
Получаете разрыв соединения (RST).
С локалхоста (консоли сервера) соединяется?
Bash
1
# telnet localhost 60000
selinux смотрели?
0
AnonymC
1181 / 466 / 87
Регистрация: 23.06.2009
Сообщений: 6,381
Завершенные тесты: 1
03.08.2018, 15:09  [ТС] 9
gng, Вот
[root@my ~]# telnet localhost 60000
Trying ::1...
telnet: connect to address ::1: Connection refused
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
Добавлено через 2 минуты
Попробовал запустить как на 0.0.0.0 60000 так и на localhost 60000

Добавлено через 1 минуту
Цитата Сообщение от gng Посмотреть сообщение
selinux смотрели?
Я пообщался с поддержкой, они мне сказали не трогать
Хотя я другого выходу не нахожу, сроки горят уже.

Если я запущу эту команду, будет ли команда поставить все обратно?
getenforce
Добавлено через 2 минуты
Все таки запустил команду
[root@my ~]# getenforce
Permissive
0
gng
868 / 598 / 185
Регистрация: 08.09.2013
Сообщений: 1,606
03.08.2018, 16:12 10
Цитата Сообщение от AnonymC Посмотреть сообщение
Connected to localhost.
Escape character is '^]'.
С локалхоста соединяется
Попробуйте команды серверу.
Цитата Сообщение от AnonymC Посмотреть сообщение
[root@my ~]# getenforce
Permissive
selinux только логирует попытки доступа, ничего не блокируя.
Пока на ум ничего не приходит. На железе Центос стоит или в виртуалке?
Дайте, все же, вывод 'ss -tlpn4' и 'iptables-save'
0
AnonymC
1181 / 466 / 87
Регистрация: 23.06.2009
Сообщений: 6,381
Завершенные тесты: 1
03.08.2018, 16:22  [ТС] 11
gng, на железе centos
Цитата Сообщение от gng Посмотреть сообщение
вывод 'ss -tlpn4'
Bash
1
LISTEN     0      32     127.0.0.1:60000                    *:*                   users:(("php",pid=4017,fd=5))

iptables-save
Кликните здесь для просмотра всего текста
Bash
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
# Generated by iptables-save v1.4.21 on Fri Aug  3 15:19:39 2018
*nat
:PREROUTING ACCEPT [101660:6255611]
:INPUT ACCEPT [94584:5867901]
:OUTPUT ACCEPT [95313:6302981]
:POSTROUTING ACCEPT [95313:6302981]
:OUTPUT_direct - [0:0]
:POSTROUTING_ZONES - [0:0]
:POSTROUTING_ZONES_SOURCE - [0:0]
:POSTROUTING_direct - [0:0]
:POST_public - [0:0]
:POST_public_allow - [0:0]
:POST_public_deny - [0:0]
:POST_public_log - [0:0]
:PREROUTING_ZONES - [0:0]
:PREROUTING_ZONES_SOURCE - [0:0]
:PREROUTING_direct - [0:0]
:PRE_public - [0:0]
:PRE_public_allow - [0:0]
:PRE_public_deny - [0:0]
:PRE_public_log - [0:0]
-A PREROUTING -j PREROUTING_direct
-A PREROUTING -j PREROUTING_ZONES_SOURCE
-A PREROUTING -j PREROUTING_ZONES
-A OUTPUT -j OUTPUT_direct
-A POSTROUTING -j POSTROUTING_direct
-A POSTROUTING -j POSTROUTING_ZONES_SOURCE
-A POSTROUTING -j POSTROUTING_ZONES
-A POSTROUTING_ZONES -g POST_public
-A POST_public -j POST_public_log
-A POST_public -j POST_public_deny
-A POST_public -j POST_public_allow
-A PREROUTING_ZONES -g PRE_public
-A PRE_public -j PRE_public_log
-A PRE_public -j PRE_public_deny
-A PRE_public -j PRE_public_allow
COMMIT
# Completed on Fri Aug  3 15:19:39 2018
# Generated by iptables-save v1.4.21 on Fri Aug  3 15:19:39 2018
*mangle
:PREROUTING ACCEPT [4248520:1333482461]
:INPUT ACCEPT [4248520:1333482461]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [4593536:5477715743]
:POSTROUTING ACCEPT [4593536:5477715743]
:FORWARD_direct - [0:0]
:INPUT_direct - [0:0]
:OUTPUT_direct - [0:0]
:POSTROUTING_direct - [0:0]
:PREROUTING_ZONES - [0:0]
:PREROUTING_ZONES_SOURCE - [0:0]
:PREROUTING_direct - [0:0]
:PRE_public - [0:0]
:PRE_public_allow - [0:0]
:PRE_public_deny - [0:0]
:PRE_public_log - [0:0]
-A PREROUTING -j PREROUTING_direct
-A PREROUTING -j PREROUTING_ZONES_SOURCE
-A PREROUTING -j PREROUTING_ZONES
-A INPUT -j INPUT_direct
-A FORWARD -j FORWARD_direct
-A OUTPUT -j OUTPUT_direct
-A POSTROUTING -j POSTROUTING_direct
-A PREROUTING_ZONES -g PRE_public
-A PRE_public -j PRE_public_log
-A PRE_public -j PRE_public_deny
-A PRE_public -j PRE_public_allow
COMMIT
# Completed on Fri Aug  3 15:19:39 2018
# Generated by iptables-save v1.4.21 on Fri Aug  3 15:19:39 2018
*security
:INPUT ACCEPT [4228671:1332497444]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [4593540:5477718391]
:FORWARD_direct - [0:0]
:INPUT_direct - [0:0]
:OUTPUT_direct - [0:0]
-A INPUT -j INPUT_direct
-A FORWARD -j FORWARD_direct
-A OUTPUT -j OUTPUT_direct
COMMIT
# Completed on Fri Aug  3 15:19:39 2018
# Generated by iptables-save v1.4.21 on Fri Aug  3 15:19:39 2018
*raw
:PREROUTING ACCEPT [4248521:1333482513]
:OUTPUT ACCEPT [4593542:5477719023]
:OUTPUT_direct - [0:0]
:PREROUTING_ZONES - [0:0]
:PREROUTING_ZONES_SOURCE - [0:0]
:PREROUTING_direct - [0:0]
:PRE_public - [0:0]
:PRE_public_allow - [0:0]
:PRE_public_deny - [0:0]
:PRE_public_log - [0:0]
-A PREROUTING -j PREROUTING_direct
-A PREROUTING -j PREROUTING_ZONES_SOURCE
-A PREROUTING -j PREROUTING_ZONES
-A OUTPUT -j OUTPUT_direct
-A PREROUTING_ZONES -g PRE_public
-A PRE_public -j PRE_public_log
-A PRE_public -j PRE_public_deny
-A PRE_public -j PRE_public_allow
COMMIT
# Completed on Fri Aug  3 15:19:39 2018
# Generated by iptables-save v1.4.21 on Fri Aug  3 15:19:39 2018
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [4593544:5477719683]
:FORWARD_IN_ZONES - [0:0]
:FORWARD_IN_ZONES_SOURCE - [0:0]
:FORWARD_OUT_ZONES - [0:0]
:FORWARD_OUT_ZONES_SOURCE - [0:0]
:FORWARD_direct - [0:0]
:FWDI_public - [0:0]
:FWDI_public_allow - [0:0]
:FWDI_public_deny - [0:0]
:FWDI_public_log - [0:0]
:FWDO_public - [0:0]
:FWDO_public_allow - [0:0]
:FWDO_public_deny - [0:0]
:FWDO_public_log - [0:0]
:INPUT_ZONES - [0:0]
:INPUT_ZONES_SOURCE - [0:0]
:INPUT_direct - [0:0]
:IN_public - [0:0]
:IN_public_allow - [0:0]
:IN_public_deny - [0:0]
:IN_public_log - [0:0]
:OUTPUT_direct - [0:0]
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j INPUT_direct
-A INPUT -j INPUT_ZONES_SOURCE
-A INPUT -j INPUT_ZONES
-A INPUT -m conntrack --ctstate INVALID -j DROP
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i lo -j ACCEPT
-A FORWARD -j FORWARD_direct
-A FORWARD -j FORWARD_IN_ZONES_SOURCE
-A FORWARD -j FORWARD_IN_ZONES
-A FORWARD -j FORWARD_OUT_ZONES_SOURCE
-A FORWARD -j FORWARD_OUT_ZONES
-A FORWARD -m conntrack --ctstate INVALID -j DROP
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
-A OUTPUT -j OUTPUT_direct
-A FORWARD_IN_ZONES -g FWDI_public
-A FORWARD_OUT_ZONES -g FWDO_public
-A FWDI_public -j FWDI_public_log
-A FWDI_public -j FWDI_public_deny
-A FWDI_public -j FWDI_public_allow
-A FWDI_public -p icmp -j ACCEPT
-A FWDO_public -j FWDO_public_log
-A FWDO_public -j FWDO_public_deny
-A FWDO_public -j FWDO_public_allow
-A INPUT_ZONES -g IN_public
-A IN_public -j IN_public_log
-A IN_public -j IN_public_deny
-A IN_public -j IN_public_allow
-A IN_public -p icmp -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 21 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 25 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 26 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 53 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 80 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 110 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 143 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 443 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 465 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 579 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 587 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 993 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 995 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 2077 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 2078 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 2079 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 2080 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 2082 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 2083 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 2086 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 2087 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 2095 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 2096 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 3306 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 8080 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 49152:65534 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p udp -m udp --dport 53 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 8080 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 60000 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 1337 -m conntrack --ctstate NEW -j ACCEPT
COMMIT
# Completed on Fri Aug  3 15:19:39 2018


Добавлено через 1 минуту
Показывает, что запущен на: 127.0.0.1:60000
Не должно ли быть 0.0.0.0:60000 для публичного доступа?
0
gng
868 / 598 / 185
Регистрация: 08.09.2013
Сообщений: 1,606
03.08.2018, 16:41 12
Лучший ответ Сообщение было отмечено AnonymC как решение

Решение

Цитата Сообщение от AnonymC Посмотреть сообщение
Показывает, что запущен на: 127.0.0.1:60000
Не должно ли быть 0.0.0.0:60000 для публичного доступа?
Конечно. Он только на локальном интерфейсе и слушает. Правьте код программы.
0
AnonymC
1181 / 466 / 87
Регистрация: 23.06.2009
Сообщений: 6,381
Завершенные тесты: 1
03.08.2018, 16:46  [ТС] 13
Это уже ужас, так как я и запускаю на 0.0.0.0
Проект Ларавел, использую websocket Ratchet Cboden
https://github.com/ratchetphp/Ratchet

Вот запись из .env
CHAT_PROTOCOL=ws://
CHAT_ADDRESS=0.0.0.0
CHAT_PORT=60000
Вот консоль
PureBasic
1
2
php artisan chats:start
Chat service starting on: 0.0.0.0:60000
0
_sg2
123 / 42 / 16
Регистрация: 30.08.2017
Сообщений: 339
03.08.2018, 18:32 14
должно СЛУШАТЬ на айпи хоста где запущено. вывод ss показывает что слушает только локалхост. ищите опцию LISTEN=
0
AnonymC
1181 / 466 / 87
Регистрация: 23.06.2009
Сообщений: 6,381
Завершенные тесты: 1
03.08.2018, 18:37  [ТС] 15
Нашел и исправил. Теперь же получаю такую ошибку:
WebSocket connection to 'wss://IPADDR:60000/chat' failed: WebSocket opening handshake timed out
Добавлено через 14 секунд
И получаю после 30 секунд

Добавлено через 40 секунд
А команда tcpdump port 60000 дает такой овтет
Кликните здесь для просмотра всего текста
[root@my ~]# tcpdump port 60000
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp0s31f6, link-type EN10MB (Ethernet), capture size 262144 bytes
17:14:09.533736 IP host-233.213.199.82.ucom.am.35940 > my.get-hosting.com.60000: Flags [S], seq 2035061189, win 29200, options [mss 1460,sackOK,TS val 1739237450 ecr 0,nop,wscale 7], length 0
17:14:09.533772 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.35940: Flags [S.], seq 3832602994, ack 2035061190, win 28960, options [mss 1460,sackOK,TS val 1981583174 ecr 1739237450,nop,wscale 7], length 0
17:14:09.596102 IP host-233.213.199.82.ucom.am.35940 > my.get-hosting.com.60000: Flags [.], ack 1, win 229, options [nop,nop,TS val 1739237513 ecr 1981583174], length 0
17:14:09.596157 IP host-233.213.199.82.ucom.am.35940 > my.get-hosting.com.60000: Flags [P.], seq 1:501, ack 1, win 229, options [nop,nop,TS val 1739237513 ecr 1981583174], length 500
17:14:09.596191 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.35940: Flags [.], ack 501, win 235, options [nop,nop,TS val 1981583236 ecr 1739237513], length 0
17:14:09.596893 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.35940: Flags [P.], seq 1:56, ack 501, win 235, options [nop,nop,TS val 1981583237 ecr 1739237513], length 55
17:14:09.596910 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.35940: Flags [F.], seq 56, ack 501, win 235, options [nop,nop,TS val 1981583237 ecr 1739237513], length 0
17:14:09.659083 IP host-233.213.199.82.ucom.am.35940 > my.get-hosting.com.60000: Flags [.], ack 56, win 229, options [nop,nop,TS val 1739237576 ecr 1981583237], length 0
17:14:09.659106 IP host-233.213.199.82.ucom.am.35940 > my.get-hosting.com.60000: Flags [F.], seq 501, ack 57, win 229, options [nop,nop,TS val 1739237576 ecr 1981583237], length 0
17:14:09.659118 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.35940: Flags [.], ack 502, win 235, options [nop,nop,TS val 1981583299 ecr 1739237576], length 0
17:17:25.756367 IP host-233.213.199.82.ucom.am.37746 > my.get-hosting.com.60000: Flags [S], seq 2969955210, win 29200, options [mss 1460,sackOK,TS val 1739433674 ecr 0,nop,wscale 7], length 0
17:17:25.756398 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.37746: Flags [S.], seq 3959482283, ack 2969955211, win 28960, options [mss 1460,sackOK,TS val 1981779396 ecr 1739433674,nop,wscale 7], length 0
17:17:25.815888 IP host-233.213.199.82.ucom.am.37746 > my.get-hosting.com.60000: Flags [.], ack 1, win 229, options [nop,nop,TS val 1739433733 ecr 1981779396], length 0
17:17:25.817312 IP host-233.213.199.82.ucom.am.37746 > my.get-hosting.com.60000: Flags [P.], seq 1:518, ack 1, win 229, options [nop,nop,TS val 1739433734 ecr 1981779396], length 517
17:17:25.817330 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.37746: Flags [.], ack 518, win 235, options [nop,nop,TS val 1981779457 ecr 1739433734], length 0
17:17:55.816985 IP host-233.213.199.82.ucom.am.37746 > my.get-hosting.com.60000: Flags [F.], seq 518, ack 1, win 229, options [nop,nop,TS val 1739463734 ecr 1981779457], length 0
17:17:55.817093 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.37746: Flags [F.], seq 1, ack 519, win 235, options [nop,nop,TS val 1981809457 ecr 1739463734], length 0
17:17:55.827406 IP host-233.213.199.82.ucom.am.37970 > my.get-hosting.com.60000: Flags [S], seq 133703539, win 29200, options [mss 1460,sackOK,TS val 1739463745 ecr 0,nop,wscale 7], length 0
17:17:55.827473 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.37970: Flags [S.], seq 2898673060, ack 133703540, win 28960, options [mss 1460,sackOK,TS val 1981809467 ecr 1739463745,nop,wscale 7], length 0
17:17:55.876444 IP host-233.213.199.82.ucom.am.37746 > my.get-hosting.com.60000: Flags [.], ack 2, win 229, options [nop,nop,TS val 1739463794 ecr 1981809457], length 0
17:17:55.889841 IP host-233.213.199.82.ucom.am.37970 > my.get-hosting.com.60000: Flags [.], ack 1, win 229, options [nop,nop,TS val 1739463807 ecr 1981809467], length 0
17:17:55.890127 IP host-233.213.199.82.ucom.am.37970 > my.get-hosting.com.60000: Flags [P.], seq 1:518, ack 1, win 229, options [nop,nop,TS val 1739463807 ecr 1981809467], length 517
17:17:55.890143 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.37970: Flags [.], ack 518, win 235, options [nop,nop,TS val 1981809530 ecr 1739463807], length 0
17:18:04.237198 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.37970: Flags [F.], seq 1, ack 518, win 235, options [nop,nop,TS val 1981817877 ecr 1739463807], length 0
17:18:04.299715 IP host-233.213.199.82.ucom.am.37970 > my.get-hosting.com.60000: Flags [F.], seq 518, ack 2, win 229, options [nop,nop,TS val 1739472217 ecr 1981817877], length 0
17:18:04.299731 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.37970: Flags [.], ack 519, win 235, options [nop,nop,TS val 1981817939 ecr 1739472217], length 0
17:18:07.221613 IP host-233.213.199.82.ucom.am.38082 > my.get-hosting.com.60000: Flags [S], seq 403676609, win 29200, options [mss 1460,sackOK,TS val 1739475139 ecr 0,nop,wscale 7], length 0
17:18:07.221655 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.38082: Flags [R.], seq 0, ack 403676610, win 0, length 0
17:18:16.798506 IP host-233.213.199.82.ucom.am.38176 > my.get-hosting.com.60000: Flags [S], seq 347704842, win 29200, options [mss 1460,sackOK,TS val 1739484711 ecr 0,nop,wscale 7], length 0
17:18:16.798567 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.38176: Flags [S.], seq 158123227, ack 347704843, win 28960, options [mss 1460,sackOK,TS val 1981830438 ecr 1739484711,nop,wscale 7], length 0
17:18:16.862990 IP host-233.213.199.82.ucom.am.38176 > my.get-hosting.com.60000: Flags [.], ack 1, win 229, options [nop,nop,TS val 1739484775 ecr 1981830438], length 0
17:18:16.863260 IP host-233.213.199.82.ucom.am.38176 > my.get-hosting.com.60000: Flags [P.], seq 1:518, ack 1, win 229, options [nop,nop,TS val 1739484775 ecr 1981830438], length 517
17:18:16.863272 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.38176: Flags [.], ack 518, win 235, options [nop,nop,TS val 1981830503 ecr 1739484775], length 0
17:18:46.865636 IP host-233.213.199.82.ucom.am.38176 > my.get-hosting.com.60000: Flags [F.], seq 518, ack 1, win 229, options [nop,nop,TS val 1739514778 ecr 1981830503], length 0
17:18:46.865737 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.38176: Flags [F.], seq 1, ack 519, win 235, options [nop,nop,TS val 1981860505 ecr 1739514778], length 0
17:18:46.930238 IP host-233.213.199.82.ucom.am.38176 > my.get-hosting.com.60000: Flags [.], ack 2, win 229, options [nop,nop,TS val 1739514842 ecr 1981860505], length 0
17:22:36.947882 IP mm-119-216-209-82.static.mgts.by.60000 > static.88-198-18-114.clients.your-server.de.microsoft-ds: Flags [S], seq 3733205907, win 8192, options [mss 1360,nop,wscale 2,nop,nop,sackOK], length 0
17:22:37.474345 IP host-233.213.199.82.ucom.am.40582 > my.get-hosting.com.60000: Flags [S], seq 4208318755, win 29200, options [mss 1460,sackOK,TS val 1739745389 ecr 0,nop,wscale 7], length 0
17:22:37.474394 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.40582: Flags [S.], seq 3699679790, ack 4208318756, win 28960, options [mss 1460,sackOK,TS val 1982091114 ecr 1739745389,nop,wscale 7], length 0
17:22:37.536842 IP host-233.213.199.82.ucom.am.40582 > my.get-hosting.com.60000: Flags [.], ack 1, win 229, options [nop,nop,TS val 1739745451 ecr 1982091114], length 0
17:22:37.537040 IP host-233.213.199.82.ucom.am.40582 > my.get-hosting.com.60000: Flags [P.], seq 1:518, ack 1, win 229, options [nop,nop,TS val 1739745451 ecr 1982091114], length 517
17:22:37.537057 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.40582: Flags [.], ack 518, win 235, options [nop,nop,TS val 1982091177 ecr 1739745451], length 0
17:23:07.537298 IP host-233.213.199.82.ucom.am.40582 > my.get-hosting.com.60000: Flags [F.], seq 518, ack 1, win 229, options [nop,nop,TS val 1739775451 ecr 1982091177], length 0
17:23:07.537443 IP my.get-hosting.com.60000 > host-233.213.199.82.ucom.am.40582: Flags [F.], seq 1, ack 519, win 235, options [nop,nop,TS val 1982121177 ecr 1739775451], length 0
17:23:07.599765 IP host-233.213.199.82.ucom.am.40582 > my.get-hosting.com.60000: Flags [.], ack 2, win 229, options [nop,nop,TS val 1739775514 ecr 1982121177], length 0

0
03.08.2018, 18:37
StackOverflow
Эксперт
37091 / 29110 / 5898
Регистрация: 17.06.2006
Сообщений: 43,301
03.08.2018, 18:37

Настройки файервола для службы 1С
Добрый день. Прошу прощения, если вдруг мой вопрос не должен относится к данному разделу форума....

Не читается конфигурационный файл файервола.
Не читается конфигурационный файл файервола. В /etc/rc.conf как положено, прописала: Но при...

Блокировка клавиши при нажатии в одной форме и блокировка в другой, третьей
Здравствуйте нужно что бы при вызове помощи в 1ом вопросе она блокировалась во 2ом...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
15
Ответ Создать тему
Опции темы

КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2019, vBulletin Solutions, Inc.
Рейтинг@Mail.ru