Благодаря многочисленным обсуждениям на этом форуме я обнаружил, что смогу создать приложение, которое я планировал сделать для домашнего использования, на основе азота.
Итак, я наткнулся на учебные пособия, демонстрацию и документацию по Nitrogen и начал проводить некоторые тесты на основе автономного сайта inets / азота. Все шло хорошо, пока я не захотел попытаться получить доступ к моему новому сайту с другого компьютера. Конечно, мне пришлось сначала настроить свой ящик, чтобы направлять WAN-запросы в lan ... Но после дня поиска, чтения и тестирования я все еще застрял ...
Что я тестировал:
- вызовите веб-сайт с локального хоста, используя IP-адрес интрасети или localhost: ОК
- с локального хоста, доступ к статическим страницам и другому пути "my_page.erl": ОК
- доступ с другого ПК с использованием адреса локальной сети: я могу поймать фреймы Ethernet с помощью WireShark, но соединение не удается из-за тайм-аута.
- доступ с другого ПК с использованием WAN-адреса: я могу поймать Ethernet-фреймы с помощью WireShark (после преобразования адреса), но соединение не удается из-за тайм-аута.
- доступ с локального ПК с использованием WAN-адреса: я могу поймать фреймы Ethernet и использовать WireShark, но соединение не работает с тайм-аутом.
- Я добавил в свой код несколько макросов? DEBUG, но ни один из них не достигнут.
- Я попробовал получить доступ к статическому файлу: такое же поведение.
- Я проверил с помощью netstat -ap, что процесс beam.smp прослушивает правильный порт: ОК
- Я проверил фрейм ответа на внешнем ПК с помощью smartsniff: нет ответа как для доступа к локальной, так и для глобальной сети.
- Я тестировал разные порты и маршрутизацию портов.
Я должен пропустить что-то очевидное, есть ли что-то настроить, чтобы это работало? или тест я могу сделать? потому что у меня больше нет идей.
контекст:
- браузер Firefox 16.0.2 и Chrome 21.0.1138, работающий на Windows XP 32
- сервер под управлением Ubuntu 12.04
- приложение азота / воздухозаборника по умолчанию (порт изменен на 8020)
- Эрланг 15B02
- нпрокрег, 0,2,0
- parsetools, 2.0.7
- common_test, 1.6.2
- mnesia, 4.7.1
- SSL, 5.1
- public_key, 0,16
- компилятор, 4.8.2
- xmerl, 1.3.2
- runtime_tools, 1.8.9
- крипто, 2.2
- инетс, 5.9.1
- sasl, 2.2.1
- stdlib, 1.18.2
- ядро, 2.15.2
nmap <target ip>
), чтобы проверить, доступна ли эта машина. - person chops   schedule 28.11.2012