Установка зависимостей от имени пользователя без полномочий root [дубликат]

Судя по описанию, проблема заключается в том, что брандмауэр сервера блокирует входящие запросы к портам разработки Angular.Конфигурации брандмауэра могут варьироваться от довольно простых до невероятно сложных. Будьте осторожны и убедитесь, что вы понимаете, что делаете.

При этом наиболее вероятное решение - открыть порты в вашем брандмауэре, как вы правильно предположили. Как входящий, так и исходящий трафик должны быть разрешены, чтобы клиент мог его использовать. Исходящий трафик часто не фильтруется, поэтому вы можете оставить его как есть. Может быть достаточно просто изменить OUTPUT на INPUT в ваших командах iptables, чтобы все работало.

Если это не помогает (или даже лучше, прежде чем вы попробуете описанное выше), посмотрите на вывод iptables -nvL --line-numbers и проверьте правила, аналогичные приведенным выше. те, которые вы собираетесь добавить. Вставьте свои правила прямо сверху или снизу, чтобы минимизировать риск нарушения чего-либо.

Вот результат на одной из машин, с которыми я работаю, чтобы показать пример того, что я имею в виду:

Chain INPUT (policy DROP 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1    5608K  815M ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
2    3010K  621M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
3    68754 3002K DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID
4    14095 1083K ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
5     397K   21M TCP        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate NEW
6    45083 8704K UDP        udp  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate NEW
7     128K 6265K REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with tcp-reset
8    45085 8707K REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
9        1    52 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-proto-unreachable

Chain FORWARD (policy DROP 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 4647K packets, 1421M bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Chain TCP (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1    56599 3172K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22
2    54495 2814K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
3     158K 9164K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443

Chain UDP (1 references)
num   pkts bytes target     prot opt in     out     source               destination         

Это все еще довольно просто, но просто добавление новых правил в цепочку INPUT не поможет » т помочь. Правила, аналогичные тем, что вы хотите, находятся в цепочке TCP , поэтому мы добавили бы туда правила:

iptables -A TCP -p tcp --dport 3000 -j ACCEPT

Если все это по-прежнему не помогает, проверьте, использует ли внешний компьютер IPv6 для доступа сервер и используйте ip6tables соответственно.

0
23.05.2014, 02:34
0 ответов

Теги

Похожие вопросы