Ваш исходный сценарий требует, чтобы соединение прибыло из названного хоста localhost
, но по некоторым причинам что фильтрация перестала работать. Необычный, потому что это соответствует точно имени, перечисленному по ошибке: invalid connection to [127.0.0.1] from localhost [127.0.0.1] 60038
Эта команда послушает на localhost
сетевой интерфейс (и проигнорирует запросы от других интерфейсов, как Ваша LAN):
netcat -vvl -s localhost -p 1111 -c '
set -x
read http_request
echo HTTP/1.0 200 OK
echo
echo "Received HTTP request: $http_request"
'
Если Вы хотите прислушаться к запросам во всех интерфейсах, можно отбросить -s
часть в целом:
netcat -vvl -p 1111 -c '...'
В моей системе, если я хочу сделать тот же вид исходной фильтрации хоста без -s
, Я должен использовать также 127.0.0.1
или localhost.localdomain
:
netcat -vvl localhost.localdomain -p 1111 -c '...'
netcat -vvl 127.0.0.1 -p 1111 -c '...'
В любом случае одна из вышеупомянутых опций должна работать на Вас:
$ netcat -vvl 127.0.0.1 -p 1111 -c '
quote> set -x
quote> read http_request
quote> echo HTTP/1.0 200 OK
quote> echo
quote> echo "Received HTTP request: $http_request"
quote> '
listening on [any] 1111 ...
connect to [127.0.0.1] from localhost.localdomain [127.0.0.1] 35368
+ read http_request
+ echo HTTP/1.0 200 OK
+ echo
+ echo Received HTTP request: GET / HTTP/1.1
$
От Вашего dev поля Вы могли, вероятно, просто использовать telnet, если это - порт TCP:
telnet sc-host01.vip.slc.qa.host.com 9042
telnet sc-host01.vip.slc.qa.host.com 9160
Если Вы получаете ошибку из-за тайм-аута, то порт заблокирован.
Можно использовать NMAP для тестирования их (доступный в большинстве дистрибутивов)
nmap -p T:9042 sc-host01.vip.slc.qa.host.com
nmap -p T:9160 sc-host01.vip.slc.qa.host.com
Править: Если сервер подготовки фильтровал порты и никакой ответ, вероятно, что сервер Cassandra неисправен или те порты, фильтрованные IPTables/Firewall