<div dir="ltr"><div class="gmail_quote"><div dir="ltr">On Thu, May 26, 2016 at 4:44 AM L Foo <<a href="mailto:wonderfoo2@gmail.com">wonderfoo2@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div><div style="color:#000;background-color:#fff;font-family:HelveticaNeue,Helvetica Neue,Helvetica,Arial,Lucida Grande,sans-serif;font-size:16px"><div><span style="line-height:1.5">The netcat to port 1984 seems to have went through/connected ok based on below output:</span><br></div><div><br></div><div># nc -v 172.31.2.131 1984<br></div><div>Ncat: Version 6.40 ( <a href="http://nmap.org/ncat" target="_blank">http://nmap.org/ncat</a> )</div><div></div><div>Ncat: Connected to <a href="http://172.31.2.131:1984" target="_blank">172.31.2.131:1984</a>.</div></div></div></blockquote><div><br></div><div>You ran this on the AIX host?  If this works, then telnet should have also worked, and so should the xymon client.</div><div><br></div><div>Can you please try the following (on the AIX host):</div><div><br></div><div><div># echo "ping" | nc 127.31.2.131 1984</div><div><br></div><div><div>That should return the xymon version details of the Xymon server.</div><br class="inbox-inbox-Apple-interchange-newline"></div><div>Then try this:</div><div><br></div><div><span style="line-height:1.5"># /xymon/bin/xymon 172.31.2.131 ping</span><br></div></div><div><br></div><div><div>You should see the same thing.  Or maybe a timeout</div></div><div><br></div><div>If this doesn't work, then can you try this:</div><div><br></div><div># truss -f /xymon/bin/xymon 172.31.2.131 ping</div><div><br></div><div>I'm particularly interested in the output around socket() and connect() calls, and what responses codes are given.</div><div><br></div><div>I'm wondering if you have some sort of kernel-based binary restrictions in place, such as Trusted AIX, TCB or Trusted Execution.  From what I can tell, these tools allow one to lock down a server so that no unauthorized binaries can execute, or they might be able to execute but cannot perform certain functions.</div><div><br></div><div>An alternative to all of this is to use my xymon-rclient script, available on <a href="http://xymonton.org">xymonton.org</a>, or <a href="http://tools.rebel-it.com.au/xymon-rclient">http://tools.rebel-it.com.au/xymon-rclient</a>.  Essentially it allows for an clientless client by pushing the Xymon client script to the target from the Xymon server (typically over ssh) and grabs the client data directly.  In this way, it doesn't rely on a xymon client binary.  There are some limitations, which is why it's better to try to get your client working, but it may be easier to get something going this way.</div><div><br></div><div>Cheers</div><div>Jeremy</div><div><br></div></div></div>