Простая ошибка python server "отказано в подключении"
Я нашел код для очень простого сервера и клиента python. Когда я впервые запустил его, я запустил сервер и клиент на одной машине в разных терминалах, и он работал нормально. Однако теперь я запускаю сервер на моем raspberry pi и запускаю свой клиент на моем рабочем столе, и я получаю ошибку " соединение отказано. Мои инстинкты говорят мне, что это брандмауэр блокирует порт, который я использую, но я использовал следующую команду, которую нашел, чтобы открыть порт.
sudo iptables -A INPUT -i eth0 -p tcp --sport 4042 -m state --state ESTABLISHED -j ACCEPT
Как мой клиент, так и сервер подключается к этому порту # в моем коде python.
Когда я запускаю sudo nmap -sS -O 127.0.0.1
на моем pi, я получаю следующий вывод:
Starting Nmap 6.00 ( http://nmap.org ) at 2013-08-29 23:52 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00027s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
3389/tcp open ms-wbt-server
No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=6.00%E=4%D=8/29%OT=22%CT=1%CU=37241%PV=N%DS=0%DC=L%G=Y%TM=521FDEE
OS:0%P=armv7l-unknown-linux-gnueabi)SEQ(SP=103%GCD=1%ISR=105%TI=Z%CI=Z%II=I
OS:%TS=7)OPS(O1=M400CST11NW3%O2=M400CST11NW3%O3=M400CNNT11NW3%O4=M400CST11N
OS:W3%O5=M400CST11NW3%O6=M400CST11)WIN(W1=8000%W2=8000%W3=8000%W4=8000%W5=8
OS:000%W6=8000)ECN(R=Y%DF=Y%T=41%W=8018%O=M400CNNSNW3%CC=Y%Q=)T1(R=Y%DF=Y%T
OS:=41%S=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=41%W=0%S=A%A=Z%F=R
OS:%O=%RD=0%Q=)T5(R=Y%DF=Y%T=41%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=
OS:41%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=41%W=0%S=Z%A=S+%F=AR%O=%RD=0
OS:%Q=)U1(R=Y%DF=N%T=41%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R
OS:=Y%DFI=N%T=41%CD=S)
Network Distance: 0 hops
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 29.35 seconds
И когда я бегу iptables -L
я получаю:
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp spt:4042 state ESTABLISHED
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
3 ответа:
Я хотел бы вернуться к этому, чтобы сказать, что, хотя это не было проблемой с таблицами ip на моем raspberry pi, мое соединение было заблокировано брандмауэром на компьютере, который я использовал в качестве клиента сервера.
Всем, кто еще пытается провести этот эксперимент, я советую добавить исключения для клиента и Хоста в брандмауэрах друг друга, чтобы избежать этой проблемы.