Bonjour,
il s'agit d'un script trouvé sur le net, il fonctionnait très bien et d'un coup, j'ai le droit à cette erreur intempestive... J'ai désactivé fail2ban, le pare feu, redémarré le serveur dédié, rien à faire....
Code : Sélectionner tout - Visualiser dans une fenêtre à part ./srcds.py -p my_rcon_pass -a ip_dedicated_serverretourne :
Code : Sélectionner tout - Visualiser dans une fenêtre à part ./srcds.py -p my_rcon_pass -a ip_dedicated_server -x port 27020
sudo iptables -L (avec fail2ban):Traceback (most recent call last):
File "./srcds.py", line 537, in
s = SRCDS(options.addr,rconpass=options.rcon)
File "./srcds.py", line 128, in init
self.authenticatercon()
File "./srcds.py", line 166, in authenticatercon
self.details()
File "./srcds.py", line 394, in details
raw_details = self.anyresponse(DETAILS)
File "./srcds.py", line 369, in anyresponse
data = self.udpsock.recv(4096)
socket.error: [Errno 111] Connection refused
sudo iptables -L (sans fail2ban):
Quote:Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:smtp
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:smtp
un nmap retourne avec succès et même en testant depuis mon PC :
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Code : Sélectionner tout - Visualiser dans une fenêtre à part sudo nmap -p 27020 -sU ip_dedicated_server
Si vous avez des suggestions car personnellement, je sèche un peu...Starting Nmap 6.00 ( http://nmap.org ) at 2014-01-02 06:35 CET
Nmap scan report for 1XX-XXX-XXX-XX.rev.poneytelecom.eu (1XX-XXX-XXX-XX)
Host is up.
PORT STATE SERVICE
27020/udp open|filtered unknown
Nmap done: 1 IP address (1 host up) scanned in 2.16 seconds
Cordialement,
Partager