Какой порт прослушивает веб-сервер для получения DNS-запросов

Обновлено: 21.11.2024

В этой статье рассказывается, как устранять проблемы с DNS-серверами.

Проверьте конфигурацию IP

Запустите ipconfig /all в командной строке и проверьте IP-адрес, маску подсети и шлюз по умолчанию.

Проверьте, является ли DNS-сервер авторитетным для искомого имени. Если это так, см. раздел Проверка достоверных данных на наличие проблем.

Выполните следующую команду:

Если вы получили ответ об ошибке или превышении времени ожидания, см. раздел Проверка на наличие проблем с рекурсией.

Очистить кеш преобразователя. Для этого выполните следующую команду в административном окне командной строки:

Или в административном окне PowerShell запустите следующий командлет:

Проверьте проблемы с DNS-сервером

Журнал событий

Проверьте следующие журналы, чтобы увидеть, есть ли записанные ошибки:

Проверить с помощью запроса nslookup

Выполните следующую команду и проверьте, доступен ли DNS-сервер с клиентских компьютеров.

Если преобразователь возвращает IP-адрес клиента, значит, на сервере нет проблем.

Если преобразователь возвращает ответ "Сбой сервера" или "Отказ в запросе", возможно, зона приостановлена ​​или сервер перегружен. Вы можете узнать, приостановлена ​​ли она, проверив вкладку «Общие» свойств зоны в консоли DNS.

Если преобразователь возвращает ответ "Время ожидания запроса к серверу истекло" или "Нет ответа от сервера", возможно, служба DNS не запущена. Попробуйте перезапустить службу DNS-сервера, введя в командной строке на сервере следующее:

Если проблема возникает во время работы службы, возможно, сервер не прослушивает IP-адрес, который вы использовали в запросе nslookup. На вкладке «Интерфейсы» страницы свойств сервера в консоли DNS администраторы могут разрешить DNS-серверу прослушивать только выбранные адреса. Если DNS-сервер настроен на ограничение обслуживания определенным списком настроенных IP-адресов, возможно, что IP-адрес, используемый для связи с DNS-сервером, отсутствует в списке. Вы можете попробовать другой IP-адрес в списке или добавить IP-адрес в список.

В редких случаях DNS-сервер может иметь расширенную конфигурацию безопасности или брандмауэра. Если сервер расположен в другой сети, доступной только через промежуточный узел (например, маршрутизатор с фильтрацией пакетов или прокси-сервер), DNS-сервер может использовать нестандартный порт для прослушивания и получения клиентских запросов. По умолчанию nslookup отправляет запросы DNS-серверам через UDP-порт 53. Поэтому, если DNS-сервер использует какой-либо другой порт, запросы nslookup завершатся ошибкой. Если вы считаете, что это может быть проблемой, проверьте, не используется ли преднамеренно промежуточный фильтр для блокировки трафика на хорошо известных портах DNS. Если это не так, попробуйте изменить фильтры пакетов или правила порта в брандмауэре, чтобы разрешить трафик через порт UDP/TCP 53.

Проверка на наличие проблем с достоверными данными

Проверьте, является ли сервер, который возвращает неправильный ответ, основным сервером для зоны (стандартным основным сервером для зоны или сервером, который использует интеграцию с Active Directory для загрузки зоны) или сервером, на котором размещена вторичная копия зона.

Если сервер является основным

Проблема может быть вызвана ошибкой пользователя, когда пользователи вводят данные в зону. Или это может быть вызвано проблемой, влияющей на репликацию или динамическое обновление Active Directory.

Если на сервере размещена вторичная копия зоны

Изучите зону на основном сервере (сервере, с которого этот сервер получает передачу зоны).

Вы можете определить, какой сервер является основным, изучив свойства дополнительной зоны в консоли DNS.

Если имя на основном сервере неверное, перейдите к шагу 4.

Если имя на основном сервере правильное, проверьте, меньше или равен ли серийный номер на основном сервере серийному номеру на дополнительном сервере. Если это так, измените либо первичный сервер, либо вторичный сервер, чтобы серийный номер на первичном сервере был больше, чем серийный номер на вторичном сервере.

На вторичном сервере принудительно выполните передачу зоны из консоли DNS или с помощью следующей команды:

Снова проверьте дополнительный сервер, чтобы убедиться, что зона была передана правильно. Если нет, возможно, у вас проблема с переносом зоны. Дополнительную информацию см. в разделе Проблемы с переносом зоны.

Если зона была передана правильно, проверьте правильность данных. Если нет, данные в основной зоне неверны. Проблема может быть вызвана ошибкой пользователя, когда пользователи вводят данные в зону. Или это может быть вызвано проблемой, влияющей на репликацию или динамическое обновление Active Directory.

Проверка на наличие проблем с рекурсией

Для успешной работы рекурсии все DNS-серверы, используемые в пути рекурсивного запроса, должны иметь возможность отвечать и пересылать правильные данные. В противном случае рекурсивный запрос может завершиться ошибкой по одной из следующих причин:

Время ожидания запроса истекает, прежде чем его можно будет выполнить.

Сервер, который использовался во время запроса, не отвечает.

Сервер, используемый во время запроса, предоставляет неверные данные.

Начните устранение неполадок на сервере, который использовался в исходном запросе. Проверьте, перенаправляет ли этот сервер запросы на другой сервер, изучив вкладку «Переадресация» в свойствах сервера в консоли DNS. Если установлен флажок Включить серверы пересылки и в списке указан один или несколько серверов, этот сервер перенаправляет запросы.

Если этот сервер перенаправляет запросы на другой сервер, проверьте наличие проблем, влияющих на сервер, на который этот сервер перенаправляет запросы. Чтобы проверить наличие проблем, см. раздел Проверка проблем DNS-сервера. Если в этом разделе вам предлагается выполнить задачу на клиенте, вместо этого выполните ее на сервере.

Если сервер исправен и может пересылать запросы, повторите этот шаг и проверьте сервер, на который этот сервер перенаправляет запросы.

Если этот сервер не перенаправляет запросы на другой сервер, проверьте, может ли этот сервер запрашивать корневой сервер. Для этого выполните следующую команду:

Если преобразователь возвращает IP-адрес корневого сервера, вероятно, у вас нарушено делегирование между корневым сервером и именем или IP-адресом, который вы пытаетесь преобразовать. Следуйте процедуре Проверка нарушенного делегирования, чтобы определить, где у вас нарушено делегирование.

Если распознаватель возвращает ответ "Время ожидания запроса к серверу истекло", проверьте, указывают ли корневые подсказки на работающие корневые серверы. Для этого воспользуйтесь процедурой Просмотр текущих корневых ссылок. Если корневые подсказки указывают на работающие корневые серверы, у вас может быть сетевая проблема или сервер может использовать расширенную конфигурацию брандмауэра, которая не позволяет распознавателю запрашивать сервер, как описано в разделе «Проверка проблем DNS-сервера». Также возможно, что рекурсивный тайм-аут по умолчанию слишком мал.

Проверить неработающее делегирование

Начните тесты в следующей процедуре, запросив допустимый корневой сервер. Этот тест проведет вас через процесс опроса всех DNS-серверов от корня до сервера, который вы тестируете, на наличие нарушенного делегирования.

В командной строке на тестируемом сервере введите следующее:

Тип записи ресурса — это тип записи ресурса, которую вы запрашивали в своем исходном запросе, а полное доменное имя — это полное доменное имя, для которого вы запрашивали (заканчивается точкой).

Если ответ содержит список записей ресурсов "NS" и "A" для делегированных серверов, повторите шаг 1 для каждого сервера и используйте IP-адрес из записей ресурсов "A" в качестве IP-адреса сервера.

Если ответ не содержит ресурсной записи "NS", делегирование нарушено.

Если ответ содержит записи ресурсов "NS", но не содержит записей ресурсов "A", введите set recursion и запросите отдельные записи ресурсов "A" для серверов, перечисленных в записях "NS". Если вы не найдете хотя бы один допустимый IP-адрес записи ресурса "A" для каждой записи ресурса NS в зоне, делегирование нарушено.

Если вы обнаружите, что делегирование нарушено, исправьте это, добавив или обновив запись ресурса "A" в родительской зоне, используя допустимый IP-адрес для правильного DNS-сервера для делегированной зоны.

Чтобы просмотреть текущие корневые ссылки

Запустите консоль DNS.

Добавить или подключиться к DNS-серверу, на котором произошел сбой рекурсивного запроса.

Щелкните правой кнопкой мыши сервер и выберите "Свойства".

Нажмите "Корневые ссылки".

Проверьте базовое подключение к корневым серверам.

Если корневые подсказки настроены правильно, убедитесь, что DNS-сервер, который используется при неудачном разрешении имен, может проверить связь с корневыми серверами по IP-адресу.

Если корневые серверы не отвечают на эхо-запрос по IP-адресу, возможно, IP-адреса корневых серверов изменились. Однако изменение конфигурации корневых серверов встречается нечасто.

Проблемы с переносом зоны

Выполните следующие проверки:

Проверьте в средстве просмотра событий как первичный, так и вторичный DNS-сервер.

Проверьте основной сервер, чтобы узнать, отказывается ли он отправлять перевод в целях безопасности.

Проверьте вкладку Zone Transfers в свойствах зоны в консоли DNS. Если сервер ограничивает передачу зоны списком серверов, например, перечисленных на вкладке Серверы имен в свойствах зоны, убедитесь, что вторичный сервер находится в этом списке. Убедитесь, что сервер настроен на передачу зон.

Проверьте основной сервер на наличие проблем, выполнив действия, описанные в разделе "Проверка проблем с DNS-сервером". Когда вам будет предложено выполнить задачу на клиенте, вместо этого выполните задачу на дополнительном сервере.

Проверьте, не работает ли на вторичном сервере другая реализация DNS-сервера, например BIND. Если это так, проблема может иметь одну из следующих причин:

Первичный сервер Windows может быть настроен на отправку быстрой передачи зоны, но сторонний дополнительный сервер может не поддерживать быструю передачу зоны. В этом случае отключите передачу быстрой зоны на первичном сервере из консоли DNS, установив флажок «Включить привязку вторичных серверов» на вкладке «Дополнительно» в свойствах вашего сервера.

Если зона прямого просмотра на сервере Windows содержит тип записи (например, запись SRV), который не поддерживается дополнительным сервером, у дополнительного сервера могут возникнуть проблемы с получением зоны.

Проверьте, не работает ли на основном сервере другая реализация DNS-сервера, например BIND. Если это так, возможно, зона на основном сервере содержит несовместимые записи ресурсов, которые Windows не распознает.

Если на главном или вторичном сервере работает другая реализация DNS-сервера, проверьте оба сервера, чтобы убедиться, что они поддерживают одни и те же функции. Вы можете проверить сервер Windows в консоли DNS на вкладке «Дополнительно» страницы свойств сервера. В дополнение к полю Включить вторичные узлы на этой странице есть раскрывающийся список Проверка имени. Это позволяет выбрать принудительное соблюдение строгого соответствия RFC для символов в именах DNS.

По умолчанию библиотека использует определенные номера портов. Настройте брандмауэр, чтобы разрешить трафику использовать эти порты.

Включите перечисленные ниже порты на каждом используемом сетевом интерфейсе (кроме интерфейса OKM — вам нужно только включить порты OKM на сетевом интерфейсе, используемом для подключения к кластеру OKM).

SSH-доступ к Linux, работающему в библиотеке. Активируется только в течение 72 часов после создания пользователя службы роли "Эскалация".

Подключение к внешнему серверу SMTP (Simple Mail Transfer Protocol). Требуется, если вы настроили адреса электронной почты.

Поиск DNS (сервер доменных имен).

Порт по умолчанию для доступа через браузер.

Входящие запросы GET с использованием SNMP.

Исходящие ловушки SNMP.

Подключение из библиотеки к внешнему NTP-серверу.

Порт по умолчанию для браузера и интерфейсов веб-служб.

Альтернативный порт для доступа через браузер.

Альтернативный порт для интерфейсов браузера и веб-сервисов.

Доступ к консоли WebLogic, работающей в библиотеке, на основе графического интерфейса браузера. Доступно только для пользователя "Эскалация".

Доступ к консоли WebLogic, работающей в библиотеке, на основе графического интерфейса браузера. Доступно только для пользователя "Эскалация".

Серверы, настроенные на прием исходящих вызовов SCI, будут прослушивать вызовы SCI на портах по своему выбору. Откройте эти номера портов в любых брандмауэрах и укажите номера портов, настроив место назначения в библиотеке.

Если библиотека настроена на получение ключей шифрования стримера из кластера OKM, откройте порты, используемые для OKM (см. документацию OKM).

Порты интерфейса браузера и веб-служб

Протоколы GUI и SCI используют порты по умолчанию, которые можно изменить с помощью мастера настройки.

Порты доступа к службам

Библиотека включает или отключает служебные порты в зависимости от того, был ли создан пользователь службы для библиотеки.

Библиотека поддерживает протокол SNMP v3. Библиотека использует порты 161 (входящий) и 162 (исходящий) для команд SNMP GET и ловушек SNMP соответственно.

Библиотека использует порт 25 для связи по электронной почте.

Библиотека может отправлять сообщения электронной почты при возникновении определенных событий (см. Настройка уведомлений по электронной почте). При настройке адресатов электронной почты необходимо также настроить SMTP-сервер и открыть порт 25.

DNS использует порт 53.

Конфигурация DNS не является обязательной. Вам нужно настроить DNS только в том случае, если адресаты используют имена хостов (назначения включают SNMP, электронную почту, исходящий SCI). Вы можете добавить до трех DNS-серверов (см. Запуск мастера настройки).

Библиотека использует порт 123 для NTP.

Библиотека может использовать внешний NTP-сервер для управления часами библиотеки (см. Настройка параметров времени). При использовании внешнего NTP-сервера необходимо открыть порт 123.

Порты Oracle Key Manager (OKM)

Подробнее о том, какие номера портов использовать, см. в документации OKM.

Вы можете подключить кластер OKM к интерфейсу OKM библиотеки. Вы выбираете интерфейс во время сетевой настройки библиотеки (см. Запуск мастера настройки). В отличие от устаревших ленточных библиотек, для SL4000 требуется только одно подключение к OKM, а не отдельные подключения к каждому зашифрованному ленточному накопителю. Вы должны открыть порты, используемые устройством OKM, в выбранном соединении.

Ответ: DNS в основном использует UDP-порт 53, но со временем DNS будет все больше полагаться на TCP-порт 53. DNS всегда проектировался для использования как UDP, так и TCP-порта 53 с самого начала 1 , при этом UDP используется по умолчанию, и возвращается к использованию TCP, когда он не может обмениваться данными по UDP, как правило, когда размер пакета слишком велик для проталкивания. в одном пакете UDP.

Когда DNS переключается на TCP?

Следующий естественный вопрос: когда размер сообщений DNS превысит 512 байт? На самом деле, это происходит довольно часто в сегодняшних условиях. Когда DNS был впервые реализован, единственное, что могло быть настолько большим, что превышало ограничение в 512 байт, — это передача зоны, при которой один DNS-сервер отправляет каждую отдельную запись ресурса в зоне на другой компьютер, обычно на другой DNS-сервер.< /p>

Или тот же запрос может возвращать следующие записи TXT, каждая из которых обеспечивает определенную функцию, например обнаружение спама или проверку сайта, как показано на рисунке FAQ-6:

Если зона подписана DNSSEC, она будет регулярно возвращать большие ответы из-за криптографических ключей и подписей, как показано на рисунке FAQ-7:

Поскольку все больше и больше людей внедряют новые функции, такие как IPv6, предотвращение спама и DNSSEC, DNS с большей вероятностью переключится на TCP из-за большего размера ответа.

Что произойдет, если TCP заблокирован?

В любом случае, когда размер сообщения превышает 512 байт, это приведет к установке бита «TC» (усечение) в DNS, информируя клиента о том, что длина сообщения превысила допустимый размер. В таких ситуациях клиенту необходимо выполнить повторную передачу по протоколу TCP, размер которого не ограничен. Если DNS-серверы и сетевое окружение не могут поддерживать большие пакеты UDP, это вызовет повторную передачу через TCP; если TCP заблокирован, большой ответ UDP приведет либо к фрагментации IP, либо к полному отбрасыванию. Конечным признаком для конечного клиента обычно является медленное разрешение DNS или невозможность разрешения определенных доменных имен вообще.

Размер имеет значение: EDNS

Возможно, вам интересно, откуда взялось ограничение размера в 512 байт. Размер полезной нагрузки UDP в 512 байт зависит от IPv4. Стандарт IPv4 2 указывает, что каждый хост должен иметь возможность собирать пакеты размером 576 байт или меньше, удалять заголовок и другие параметры, оставляя 512 байтов для данных полезной нагрузки. Именно по этой причине изначально существует ровно 13 корневых серверов DNS 3: 13 доменных имен и 13 адресов IPv4 прекрасно укладываются в один UDP-пакет.

Это ограничение размера уже давно признано проблемой. В 1999 году был предложен Механизм расширения для DNS (EDNS), который с годами обновлялся, увеличивая размер до 4096 байт или 4 килобайт. Таким образом, если вы используете относительно современный DNS-сервер, шансы на его переключение на TCP должны быть небольшими (меньше).

Однако, несмотря на то, что EDNS существует уже давно, его поддержка не была такой универсальной, как должна была бы быть 4 . Некоторое сетевое оборудование, такое как брандмауэры, может по-прежнему делать предположения о размере пакета DNS. Брандмауэр может отбросить или отклонить большой DNS-пакет, думая, что это атака. Это поведение, возможно, не вызывало видимых проблем в прошлом (или вызывало, но никто не понимал почему), но поскольку размер данных DNS продолжает увеличиваться, важно, чтобы все сетевое оборудование было правильно настроено для поддержки больших размеров пакетов DNS. Если сетевая среда не полностью поддерживает большие DNS-сообщения, это может привести к тому, что DNS-сообщение будет отклонено сетевым оборудованием или частично отброшено во время фрагментации. Для конечного пользователя это выглядит так: DNS-запросы остаются без ответа или выполняются очень долго, создавая впечатление, что «DNS/сеть работают очень медленно».

Несмотря на то, что EDNS необходим для работы современных DNS, возможность отправки сообщений большего размера способствовала объемным атакам, таким как Amplification и Reflection.

1 RFC 1034, написанный в 1987 году, определяет использование TCP для DNS в качестве требования.

2 RFC 791, опубликованный в 1981 году

3 Несмотря на то, что сегодня для корневого DNS-сервера существует всего 13 IPv4-адресов, на самом деле он распределен по многим узлам по всему миру с использованием таких методов, как произвольная рассылка и балансировка нагрузки.

4 Осознавая эту проблему, сообщество DNS провело мероприятие «День флага DNS» 1 февраля 2019 года, объявив его днем, когда EDNS должна полностью поддерживаться в будущем.

В сети TCP/IP каждое устройство должно иметь IP-адрес.

IP-адрес идентифицирует устройство, например. компьютер.

Однако одного IP-адреса недостаточно для запуска сетевых приложений, поскольку на компьютере может работать несколько приложений и/или служб.

Точно так же, как IP-адрес определяет компьютер, сетевой порт определяет приложение или службу, работающую на компьютере.

Использование портов позволяет компьютерам/устройствам запускать несколько служб/приложений.

На приведенной ниже схеме показано подключение компьютера к компьютеру и указаны IP-адреса и порты.

Аналогия

Если вы используете аналогию с домом или многоквартирным домом, IP-адрес соответствует уличному адресу.

Все апартаменты имеют один и тот же адрес.

Однако у каждой квартиры также есть номер квартиры, соответствующий номеру порта.

Диапазоны номеров портов и общеизвестные порты

Номер порта использует 16 бит, поэтому может иметь значение от 0 до 65535 в десятичном формате

Номера портов делятся на диапазоны следующим образом:

Номера портов 0–1023 – общеизвестные порты. Они выделяются серверным службам Управлением по присвоению номеров в Интернете (IANA). например, веб-серверы обычно используют порт 80, а SMTP-серверы используют порт 25 (см. схему выше).

Порты 1024-49151- Зарегистрированный порт. Они могут быть зарегистрированы для услуг в IANA и должны рассматриваться как полузарезервированные. Пользовательские программы не должны использовать эти порты.

Порты 49152-65535– используются клиентскими программами, и вы можете свободно использовать их в клиентских программах. Когда веб-браузер подключается к веб-серверу, браузер выделяет себе порт в этом диапазоне. Также известны как эфемерные порты.

Сокеты TCP

Для соединения между двумя компьютерами используется сокет.

Сокет — это комбинация IP-адреса и порта

Представьте, что вы сидите дома за компьютером, и у вас открыто два окна браузера.

Один смотрит на сайт Google, а другой на сайт Yahoo.

Соединение с Google будет:

Ваш ПК — IP1+порт 60200 ——– Google IP2+порт 80 (стандартный порт)

Комбинация IP1+60200 = сокет на клиентском компьютере и IP2 + порт 80 = сокет назначения на сервере Google.

Подключение к Yahoo будет следующим:

ваш ПК — IP1+порт 60401 ——– Yahoo IP3 +порт 80 (стандартный порт)

Комбинация IP1+60401 = сокет на клиентском компьютере и IP3 + порт 80 = сокет назначения на сервере Yahoo.

Примечания. IP1 — это IP-адрес вашего ПК. Номера клиентских портов назначаются динамически, и их можно использовать повторно после закрытия сеанса.

TCP и UDP — транспортный уровень

Примечание: статья о наборе протоколов TCP/IP может оказаться полезной для понимания следующего

IP-адреса реализуются на сетевом уровне, который является уровнем IP.

Порты реализуются на транспортном уровне как часть заголовка TCP или UDP, как показано на схеме ниже:

Протокол TCP/IP поддерживает два типа портов: порт TCP и порт UDP.

TCP — для приложений, ориентированных на соединение. Он имеет встроенную проверку ошибок и повторно передает отсутствующие пакеты.

UDP — для приложений без подключения. Он не имеет встроенной проверки ошибок и не будет повторно передавать отсутствующие пакеты.

Приложения предназначены для использования протокола транспортного уровня UDP или TCP в зависимости от типа требуемого подключения.

Например, веб-сервер обычно использует TCP-порт 80.

Он может использовать любой порт, но приложение веб-сервера предназначено для использования соединения TCP. См. раздел TCP и UDP

Вот очень хорошее видео, в котором очень хорошо объясняются порты и сокеты

Проверка открытых портов

В системах Windows и Linux есть утилита netstat, которая предоставит вам список открытых портов на вашем компьютере.

В этих статьях показано, как использовать netstat в Windows и Linux.

Вы можете проверить состояние портов удаленных машин с помощью линейного сканера портов nmap.

Вы можете установить NMAP на Windows, Linux и Apple. Его можно использовать с графическим интерфейсом пользователя или в качестве инструмента командной строки.

Вот хорошее видео об использовании Nmap, а также рассказывается о процедурах подключения TCP/IP, что полезно для понимания портов.

Ссылки и ресурсы:

Основы TCP и UDP -Подключение к веб-сайту- Это для программистов, но здесь нет программирования, только объяснение портов и сокетов.

Состояния подключения — если вам интересно, что означают описания состояний "установлено" и "прослушивается". вот хорошая диаграмма состояний, на которую он ссылается.

Онлайн-тестер портов Набор инструментов для сканирования портов и тестирования веб-сервера.

Статьи по теме:

65 комментариев

Я предполагаю, что вы говорите о веб-сервере. Веб-сервер не может установить соединение.
С уважением,
Стив

Уважаемый господин
Большое спасибо за эту информативную статью.
Я учусь на первом курсе IT.
Сэр, если я посещаю какой-либо конкретный веб-сайт в течение 15 минут и посещаю различные разделы этого веб-сайта (обратная связь/связь с нами/о нас и т. д.), в таком случае считается ли посещение различных разделов одним соединением/одиночным сеанс или они считаются несколькими подключениями / несколькими сеансами на этом веб-сайте? Также какова роль идентификатора сеанса в TCP-IP-соединении вместе с портом и сокетом
Спасибо, сэр
Бхавеш

Это одно соединение TCP/IP. Если вы закроете вкладку, а затем вернетесь, введя URL-адрес, вы получите новое подключение.

Спасибо, Стив, за простоту.

У меня проблема с приложением, которое использует фиксированные исходные порты для связи с сервером.
Если связь по какой-то причине прерывается, клиенты пытаются снова установить связь, используя тот же исходный порт. Проблема в том, что сервер не получил fin-пакет, который прерывает связь, и он все еще прослушивает связь от клиента в состоянии ESTABLISHED, если вы запускаете netstat -a на сервере. Если бы клиент не использовал фиксированные порты, я бы подумал, что связь будет переподключена с новым сеансом, потому что клиент использовал «+1» на исходном порту, а сервер подключил связь с новым сокетом.

Есть ли рекомендации RFC, объясняющие, почему не рекомендуется использовать фиксированные порты?

Не то чтобы я в курсе.

Замечательно, я отправил его по электронной почте вместе с некоторой информацией
Он работает на Ubuntu
Спасибо за ваше время и да благословит Бог
Ал

У меня есть программа, которая создает 4 сокета с явно случайными числами (человек, который разработал, не оставил документации)

Однако клиент, который подключается к нему, отправляет только через порт 9091

Есть ли способ соединить эти сокеты случайных чисел и порт 9091, чтобы клиент мог подключиться к программному обеспечению?

Заранее спасибо и с Богом

Привет
Похоже, что программное обеспечение должно быть сервером, который обычно имеет фиксированные порты. Что делает программа?

Он получает видеоданные, подключается к серверу MariaDB и служит для него API, принимая вызовы из мобильного приложения и отправляя данные о клиентах обратно

Интересно, причина, по которой он открывает 4 сокета, заключается в том, чтобы получать и отправлять видеоданные, а также получать и отправлять данные о клиентах

В любом случае проблема в том, что он создает сокеты со случайными числами вместо порта 9091, который использует приложение для Android

Надеюсь, это прольет свет, и спасибо

Извините, не знаю. Похоже, он создает клиентские подключения, но не уверен, что делать.
Когда вы говорите, что он получает видеоданные, я предполагаю, что они поступают через порт. Базе данных потребуется другой. Я предполагаю, что мобильное приложение используется для просмотра видео.
Какая-либо его часть работает?
Где находится мобильное приложение (в Интернете или в той же сети).
Это стандартный комплект или его собирают сами?
С уважением,
Стив

Программное обеспечение создает 4 сокета со случайными номерами портов, но ни один из них не является портом 9091, который использует приложение. Мобильное приложение находится в Интернете.

Программное обеспечение подключается к туннельному соединению 10.8.0.0, что наводит меня на мысль, что требуется создание какого-то туннеля для захвата всего, что получено из Интернета через порт 9091 с 192.168.1.142, и перенаправления на эти 4 сокета через какая-то динамическая переадресация портов или что-то в этом роде

Я пытался использовать ssh -D 192.168.1.142:9091 -N -f user@10.8.0.0, и я могу подключиться по telnet 192.168.1.142 и подключить приложение, но данные не отправляются и не возвращаются 🙁

Программное обеспечение подключается к базе данных, и это единственное, что у него получается хорошо

Есть ли какие-либо инструкции по установке. Это готовое программное обеспечение и есть ли у него веб-сайт, на который я могу взглянуть.
С уважением,
Стив

Эта электронная почта будет работать для Windows или Linux?

Здравствуйте, у меня есть вопрос, могу ли я запустить 2 приложения и подключиться к разным IP, но используя один и тот же номер порта (например, 6000)?

Да, вы делаете это, когда подключаетесь к двум разным веб-сайтам, так как они оба используют порт 80
rgds
steve

Итак, у меня есть вопрос.Допустим, есть веб-сервер A, на котором размещен веб-сайт, и на этом сервере A открыт порт 443, и допустим, я написал код как часть веб-страницы на этом веб-сайте, и этот код подключается к удаленному серверу B для получения некоторых данных. Может ли сервер A как-то ограничить меня и разрешить подключения только к порту 443 на удаленном сервере B и запретить мне подключаться к любому другому порту на удаленном сервере B? Видели ли вы такое ограничение раньше, и если да, то в чем причина такого ограничения?
Спасибо

Не совсем уверен, какое именно ограничение вы имеете в виду, но вы можете ограничить порт назначения и IP-адрес, а также исходный порт и IP-адрес, если это поможет
с уважением
steve

Да,
вы можете фильтровать входящий трафик по порту, IP-адресу и протоколу даже на базовых брандмауэрах.
Ограничение портов сделано из соображений безопасности
С уважением,
Стив

Читайте также: