Судя по описанию, проблема заключается в том, что брандмауэр сервера блокирует входящие запросы к портам разработки Angular.Конфигурации брандмауэра могут варьироваться от довольно простых до невероятно сложных. Будьте осторожны и убедитесь, что вы понимаете, что делаете.
При этом наиболее вероятное решение - открыть порты в вашем брандмауэре, как вы правильно предположили. Как входящий, так и исходящий трафик должны быть разрешены, чтобы клиент мог его использовать. Исходящий трафик часто не фильтруется, поэтому вы можете оставить его как есть. Может быть достаточно просто изменить OUTPUT
на INPUT
в ваших командах iptables, чтобы все работало.
Если это не помогает (или даже лучше, прежде чем вы попробуете описанное выше), посмотрите на вывод iptables -nvL --line-numbers
и проверьте правила, аналогичные приведенным выше. те, которые вы собираетесь добавить. Вставьте свои правила прямо сверху или снизу, чтобы минимизировать риск нарушения чего-либо.
Вот результат на одной из машин, с которыми я работаю, чтобы показать пример того, что я имею в виду:
Chain INPUT (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 5608K 815M ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
2 3010K 621M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
3 68754 3002K DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
4 14095 1083K ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0
5 397K 21M TCP tcp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW
6 45083 8704K UDP udp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW
7 128K 6265K REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
8 45085 8707K REJECT udp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
9 1 52 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-proto-unreachable
Chain FORWARD (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 4647K packets, 1421M bytes)
num pkts bytes target prot opt in out source destination
Chain TCP (1 references)
num pkts bytes target prot opt in out source destination
1 56599 3172K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
2 54495 2814K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
3 158K 9164K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
Chain UDP (1 references)
num pkts bytes target prot opt in out source destination
Это все еще довольно просто, но просто добавление новых правил в цепочку INPUT
не поможет » т помочь. Правила, аналогичные тем, что вы хотите, находятся в цепочке TCP
, поэтому мы добавили бы туда правила:
iptables -A TCP -p tcp --dport 3000 -j ACCEPT
Если все это по-прежнему не помогает, проверьте, использует ли внешний компьютер IPv6 для доступа сервер и используйте ip6tables
соответственно.