TCP connect: Nenhuma rota para hospedar

0

Eu iniciei um servidor tcp em um host A e iniciei um cliente tcp em outro host B.

Ambos os hosts estão na mesma LAN através do roteador sem fio em casa. o cliente tcp tenta se conectar ao servidor tcp na porta 8000. mas falhou devido a "Nenhuma rota para hospedar"

Eu posso pingar com êxito o host do servidor a partir do host do cliente e, na verdade, estou ssh'ed no servidor a partir do cliente agora

Se eu trocar os dois hosts, ou seja, eu iniciei o servidor tcp no host B e iniciei o cliente tcp no host A., então a conexão TCP foi bem sucedida

O que há de errado com o host do servidor A? o link a seguir mostra os resultados do iptables -Ln, ss -tlnp e netstat -lnp

link

e tabela de roteamento em A:

# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.0.1     0.0.0.0         UG    0      0        0 wlan0
192.168.0.0     0.0.0.0         255.255.255.0   U     9      0        0 wlan0

tabela de roteamento em B:

# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.0.1     0.0.0.0         UG    0      0        0 wlan0
192.168.0.0     0.0.0.0         255.255.255.0   U     9      0        0 wlan0

O cliente e o servidor tcp relacionados são: link

link

Eu tentei

mata o processo vpnagent

# ps ax | grep vpnagent 
1291 ? S 0:00 /opt/cisco/vpn/bin/vpnagentd 
4202 pts/2 S+ 0:00 grep --color=auto vpnagent
#sudo kill -9 1291 

e depois

# service vpnagentd stop
# sudo systemctl stop vpnagentd

e eu não sei é que, devido a isso, último dia, a conexão de repente se tornou OK. Mas depois que eu reiniciar, execute os comandos acima para parar o serviço vpnagent, o problema "Nenhuma rota para hospedar" ainda está lá

    
por lily 15.10.2015 / 03:38

1 resposta

1

O Fedora está usando o serviço firewalld para bloquear / permitir portas

Use este comando para encontrar sua (s) zona (s) ativa (s):

firewall-cmd --get-active-zones

Ele dirá ou public, dmz ou outra coisa. Você deve aplicar somente às zonas requeridas.

No caso de tentativa pública:

firewall-cmd --zone=public --add-port=8000/tcp

se você quiser torná-lo permanente, tente:

firewall-cmd --zone=public --add-port=8000/tcp --permanent

Caso contrário, substitua dmz por sua zona, por exemplo, se sua zona for pública:

firewall-cmd --zone=public --add-port=2888/tcp --permanent

Em seguida, lembre-se de recarregar o firewall para que as alterações entrem em vigor.

firewall-cmd --reload
    
por 15.10.2015 / 15:40