6379 পোর্টের জন্য হোস্ট করার কোনও রুট নেই


0

আমি যখন অন্য সার্ভারে আমার রেডিস ইনস্ট্যান্সের সাথে একটি রিমোট সার্ভারটি সংযুক্ত করছি তখন আমি "হোস্টে যাওয়ার কোনও রুট নেই" ত্রুটি পাচ্ছি।

রিডিস অবশ্যই 63৩79৯ বন্দরটিতে চলছে এবং শুনছে I আমি এটি স্থানীয়ভাবে সংযোগ করতে পারি।

রেডিস সহ সার্ভারটি এটির জন্য কনফিগার করেছে iptables -S

-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N FORWARD_IN_ZONES
-N FORWARD_IN_ZONES_SOURCE
-N FORWARD_OUT_ZONES
-N FORWARD_OUT_ZONES_SOURCE
-N FORWARD_direct
-N FWDI_public
-N FWDI_public_allow
-N FWDI_public_deny
-N FWDI_public_log
-N FWDO_public
-N FWDO_public_allow
-N FWDO_public_deny
-N FWDO_public_log
-N INPUT_ZONES
-N INPUT_ZONES_SOURCE
-N INPUT_direct
-N IN_public
-N IN_public_allow
-N IN_public_deny
-N IN_public_log
-N OUTPUT_direct
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j INPUT_direct
-A INPUT -j INPUT_ZONES_SOURCE
-A INPUT -j INPUT_ZONES
-A INPUT -m conntrack --ctstate INVALID -j DROP
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i lo -j ACCEPT
-A FORWARD -j FORWARD_direct
-A FORWARD -j FORWARD_IN_ZONES_SOURCE
-A FORWARD -j FORWARD_IN_ZONES
-A FORWARD -j FORWARD_OUT_ZONES_SOURCE
-A FORWARD -j FORWARD_OUT_ZONES
-A FORWARD -m conntrack --ctstate INVALID -j DROP
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
-A OUTPUT -j OUTPUT_direct
-A FORWARD_IN_ZONES -g FWDI_public
-A FORWARD_OUT_ZONES -g FWDO_public
-A FWDI_public -j FWDI_public_log
-A FWDI_public -j FWDI_public_deny
-A FWDI_public -j FWDI_public_allow
-A FWDI_public -p icmp -j ACCEPT
-A FWDO_public -j FWDO_public_log
-A FWDO_public -j FWDO_public_deny
-A FWDO_public -j FWDO_public_allow
-A INPUT_ZONES -g IN_public
-A IN_public -j IN_public_log
-A IN_public -j IN_public_deny
-A IN_public -j IN_public_allow
-A IN_public -p icmp -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT

netstat -rn প্রিন্ট আউট:

0.0.0.0         178.xxx.xxx.1   0.0.0.0         UG        0 0          0 eth0
10.10.0.0       0.0.0.0         255.255.0.0     U         0 0          0 eth0
10.136.0.0      0.0.0.0         255.255.0.0     U         0 0          0 eth1
172.17.0.0      0.0.0.0         255.255.0.0     U         0 0          0 docker0
172.18.0.0      0.0.0.0         255.255.0.0     U         0 0          0 br-e071bb9e15A
178.xxx.xxx.0   0.0.0.0         255.255.240.0   U         0 0          0 eth0

এখানে কি কোনও ভুল কনফিগার করা আছে, এবং আমি কীভাবে এটি সংশোধন করতে পারি যাতে দূরবর্তী সার্ভারগুলি বন্দরে সংযোগ করতে পারে 6379?

উত্তর:


0

শৃঙ্খলার নামগুলি থেকে, আপনার কনফিগারেশনটি ব্যবহার করছে firewalldযা iptablesব্যাকএন্ড হিসাবে ব্যবহার করে এবং iptablesএর নিজস্ব কনফিগারেশন থেকে নিয়ম তৈরি করে । রেডহাট এর ব্যবহারের জন্য প্রচুর ডকুমেন্টেশন সরবরাহ করে। আপনার ক্ষেত্রে, অ্যাক্সেস সরবরাহ সহ এটি করা উচিত:

firewall-cmd --add-port=6379/tcp

এটি সম্ভবত iptablesনিয়মগুলিতে এর মতো প্রতিফলিত হবে :

# iptables -S -t filter | grep -w 6379
-A IN_public_allow -p tcp -m tcp --dport 6379 -m conntrack --ctstate NEW -j ACCEPT

এটি হোস্টে চলমান রেডিসকে অস্থায়ীভাবে অ্যাক্সেসের অনুমতি দেবে। আপনি যদি মনে করেন যে আপনি কোনও ভুল করেছেন, আপনি কনফিগারেশনটি এটির সাথে ফিরিয়ে নিতে পারেন:

firewall-cmd --reload

ফলাফলগুলি ভাল হয়ে যাওয়ার পরে, আপনি --permanentস্থায়ী সেটিংয়ের জন্য নিয়মগুলি পরিবর্তনের পরিবর্তে কনফিগারেশনটি লেখার জন্য অ্যাডিটোনাল বিকল্পের সাথে আবার একই মন্তব্যটি চালাতে পারেন :

firewall-cmd --permanent --add-port=6379/tcp

পরবর্তী সময়ের জন্য, আপনাকে স্থায়ীভাবে পরিবর্তনের জন্য সর্বদা দুটি কমান্ডের প্রয়োজন: একবার কনফিগারেশনের জন্য, একবার চলমান ফায়ারওয়ালের জন্য (একটি firewall-cmd --reloadপরে firewall-cmd --permanent ...যথেষ্ট ভাল)।


এই সমাধানটি ধরে নিচ্ছে যে রেডিস পরিষেবাটি হোস্টে সত্যই দৃশ্যমান, হোস্টে সকেট খোলা রয়েছে, উদাহরণস্বরূপ কেবল ডকারের মধ্যে নয়।
এবি
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.