91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

外網(wǎng)用戶通過(guò)外網(wǎng)地址訪問(wèn)內(nèi)網(wǎng)服務(wù)器實(shí)驗(yàn)配置

倩倩 ? 來(lái)源:網(wǎng)絡(luò)技術(shù)干貨圈 ? 作者:圈圈 ? 2022-08-31 10:53 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

外網(wǎng)用戶通過(guò)外網(wǎng)地址訪問(wèn)內(nèi)網(wǎng)服務(wù)器配置舉例

1.組網(wǎng)需求

某公司內(nèi)部對(duì)外提供Web、FTP和SMTP服務(wù),而且提供兩臺(tái)Web服務(wù)器。公司內(nèi)部網(wǎng)址為10.110.0.0/16。其中,內(nèi)部FTP服務(wù)器地址為10.110.10.3/16,內(nèi)部Web服務(wù)器1的IP地址為10.110.10.1/16,內(nèi)部Web服務(wù)器2的IP地址為10.110.10.2/16,內(nèi)部SMTP服務(wù)器IP地址為10.110.10.4/16。公司擁有202.38.1.1至202.38.1.3三個(gè)公網(wǎng)IP地址。需要實(shí)現(xiàn)如下功能:

外部的主機(jī)可以訪問(wèn)內(nèi)部的服務(wù)器。

選用202.38.1.1作為公司對(duì)外提供服務(wù)的IP地址,Web服務(wù)器2對(duì)外采用8080端口。

2.組網(wǎng)圖

ac88a2ea-28bc-11ed-ba43-dac502259ad0.png外網(wǎng)用戶通過(guò)外網(wǎng)地址訪問(wèn)內(nèi)網(wǎng)服務(wù)器配置組網(wǎng)圖

3.配置步驟

按照組網(wǎng)圖配置各接口的IP地址,具體配置過(guò)程略。

進(jìn)入接口GigabitEthernet1/0/2。

system-view

[Router]interfacegigabitethernet1/0/2

配置內(nèi)部FTP服務(wù)器,允許外網(wǎng)主機(jī)使用地址202.38.1.1、端口號(hào)21訪問(wèn)內(nèi)網(wǎng)FTP服務(wù)器。

[Router-GigabitEthernet1/0/2]natserverprotocoltcpglobal202.38.1.121inside10.110.10.3ftp

配置內(nèi)部Web服務(wù)器1,允許外網(wǎng)主機(jī)使用地址202.38.1.1、端口號(hào)80訪問(wèn)內(nèi)網(wǎng)Web服務(wù)器1。

[Router-GigabitEthernet1/0/2]natserverprotocoltcpglobal202.38.1.180inside10.110.10.1http

配置內(nèi)部Web服務(wù)器2,允許外網(wǎng)主機(jī)使用地址202.38.1.1、端口號(hào)8080訪問(wèn)內(nèi)網(wǎng)Web服務(wù)器2。

[Router-GigabitEthernet1/0/2]natserverprotocoltcpglobal202.38.1.18080inside10.110.10.2http

配置內(nèi)部SMTP服務(wù)器,允許外網(wǎng)主機(jī)使用地址202.38.1.1以及SMTP協(xié)議定義的端口訪問(wèn)內(nèi)網(wǎng)SMTP服務(wù)器。

[Router-GigabitEthernet1/0/2]natserverprotocoltcpglobal202.38.1.1smtpinside10.110.10.4smtp

4.驗(yàn)證配置

以上配置完成后,外網(wǎng)Host能夠通過(guò)NAT地址訪問(wèn)各內(nèi)網(wǎng)服務(wù)器。通過(guò)查看如下顯示信息,可以驗(yàn)證以上配置成功。

[Router]displaynatall

NATinternalserverinformation:

Totally4internalservers.

Interface:GigabitEthernet1/0/2

Protocol:6(TCP)

GlobalIP/port:202.38.1.1/21

LocalIP/port:10.110.10.3/21

Rulename:ServerRule_1

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



Interface:GigabitEthernet1/0/2

Protocol:6(TCP)

GlobalIP/port:202.38.1.1/25

LocalIP/port:10.110.10.4/25

Rulename:ServerRule_4

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



Interface:GigabitEthernet1/0/2

Protocol:6(TCP)

GlobalIP/port:202.38.1.1/80

LocalIP/port:10.110.10.1/80

Rulename:ServerRule_2

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



Interface:GigabitEthernet1/0/2

Protocol:6(TCP)

GlobalIP/port:202.38.1.1/8080

LocalIP/port:10.110.10.2/80

Rulename:ServerRule_3

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



NATlogging:

Logenable:Disabled

Flow-begin:Disabled

Flow-end:Disabled

Flow-active:Disabled

Port-block-assign:Disabled

Port-block-withdraw:Disabled

Alarm:Disabled

NO-PATIPusage:Disabled



NATmappingbehavior:

Mappingmode:AddressandPort-Dependent

ACL:---

Configstatus:Active



NATALG:

DNS:Enabled

FTP:Enabled

H323:Enabled

ICMP-ERROR:Enabled

ILS:Enabled

MGCP:Enabled

NBT:Enabled

PPTP:Enabled

RTSP:Enabled

RSH:Enabled

SCCP:Enabled

SIP:Enabled

SQLNET:Enabled

TFTP:Enabled

XDMCP:Enabled



StaticNATloadbalancing:Disabled

通過(guò)以下顯示命令,可以看到Host訪問(wèn)FTP server時(shí)生成NAT會(huì)話信息。

[Router]displaynatsessionverbose

Slot0:

Totalsessionsfound:0



Slot2:

Initiator:

SourceIP/port:202.38.1.10/1694

DestinationIP/port:202.38.1.1/21

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/2

Responder:

SourceIP/port:10.110.10.3/21

DestinationIP/port:202.38.1.10/1694

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/1

State:TCP_ESTABLISHED

Application:FTP

RuleID:-/-/-

Rulename:

Starttime:2012-08-151429TTL:3597s

Initiator->Responder:7packets308bytes

Responder->Initiator:5packets312bytes



Totalsessionsfound:1

外網(wǎng)用戶通過(guò)域名訪問(wèn)內(nèi)網(wǎng)服務(wù)器配置舉例(地址不重疊)

1.組網(wǎng)需求

某公司內(nèi)部對(duì)外提供Web服務(wù),Web服務(wù)器地址為10.110.10.2/24。

該公司在內(nèi)網(wǎng)有一臺(tái)DNS服務(wù)器,IP地址為10.110.10.3/24,用于解析Web服務(wù)器的域名。

該公司擁有兩個(gè)外網(wǎng)IP地址:202.38.1.2和202.38.1.3。

需要實(shí)現(xiàn),外網(wǎng)主機(jī)可以通過(guò)域名訪問(wèn)內(nèi)網(wǎng)的Web服務(wù)器。

2.組網(wǎng)圖

acaf1e7a-28bc-11ed-ba43-dac502259ad0.png外網(wǎng)用戶通過(guò)域名訪問(wèn)內(nèi)網(wǎng)服務(wù)器配置組網(wǎng)圖(地址不重疊)

3.配置思路

外網(wǎng)主機(jī)通過(guò)域名訪問(wèn)Web服務(wù)器,首先需要通過(guò)訪問(wèn)內(nèi)網(wǎng)DNS服務(wù)器獲取Web服務(wù)器的IP地址,因此需要通過(guò)配置NAT內(nèi)部服務(wù)器將DNS服務(wù)器的內(nèi)網(wǎng)IP地址和DNS服務(wù)端口映射為一個(gè)外網(wǎng)地址和端口。

DNS服務(wù)器回應(yīng)給外網(wǎng)主機(jī)的DNS報(bào)文載荷中攜帶了Web服務(wù)器的內(nèi)網(wǎng)IP地址,因此需要將DNS報(bào)文載荷中的內(nèi)網(wǎng)IP地址轉(zhuǎn)換為一個(gè)外網(wǎng)IP地址。外網(wǎng)地址分配可以通過(guò)出方向動(dòng)態(tài)地址轉(zhuǎn)換功能實(shí)現(xiàn),轉(zhuǎn)換載荷信息可以通過(guò)DNS ALG功能實(shí)現(xiàn)。

4.配置步驟

按照組網(wǎng)圖配置各接口的IP地址,具體配置過(guò)程略。

開啟DNS協(xié)議的ALG功能。

system-view

[Router]natalgdns

配置ACL 2000,允許對(duì)內(nèi)部網(wǎng)絡(luò)中10.110.10.2的報(bào)文進(jìn)行地址轉(zhuǎn)換。

[Router]aclbasic2000

[Router-acl-ipv4-basic-2000]rulepermitsource10.110.10.20

[Router-acl-ipv4-basic-2000]quit

創(chuàng)建地址組1。

[Router]nataddress-group1

添加地址組成員202.38.1.3。

[Router-address-group-1]address202.38.1.3202.38.1.3

[Router-address-group-1]quit

在接口GigabitEthernet1/0/2上配置NAT內(nèi)部服務(wù)器,允許外網(wǎng)主機(jī)使用地址202.38.1.2訪問(wèn)內(nèi)網(wǎng)DNS服務(wù)器。

[Router]interfacegigabitethernet1/0/2

[Router-GigabitEthernet1/0/2]natserverprotocoludpglobal202.38.1.2inside10.110.10.3dns

在接口GigabitEthernet1/0/2上配置出方向動(dòng)態(tài)地址轉(zhuǎn)換,允許使用地址組1中的地址對(duì)DNS應(yīng)答報(bào)文載荷中的內(nèi)網(wǎng)地址進(jìn)行轉(zhuǎn)換,并在轉(zhuǎn)換過(guò)程中不使用端口信息,以及允許反向地址轉(zhuǎn)換。

[Router-GigabitEthernet1/0/2]natoutbound2000address-group1no-patreversible

5.驗(yàn)證配置

以上配置完成后,外網(wǎng)Host能夠通過(guò)域名訪問(wèn)內(nèi)網(wǎng)Web server。通過(guò)查看如下顯示信息,可以驗(yàn)證以上配置成功。

[Router]displaynatall

NATaddressgroupinformation:

Totally1NATaddressgroups.

AddressgroupID:1

Portrange:1-65535

Addressinformation:

StartaddressEndaddress

202.38.1.3202.38.1.3



NAToutboundinformation:

Totally1NAToutboundrules.

Interface:GigabitEthernet1/0/2

ACL:2000

AddressgroupID:1

Port-preserved:NNO-PAT:YReversible:Y

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active



NATinternalserverinformation:

Totally1internalservers.

Interface:GigabitEthernet1/0/2

Protocol:17(UDP)

GlobalIP/port:202.38.1.2/53

LocalIP/port:10.110.10.3/53

Rulename:ServerRule_1

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



NATlogging:

Logenable:Disabled

Flow-begin:Disabled

Flow-end:Disabled

Flow-active:Disabled

Port-block-assign:Disabled

Port-block-withdraw:Disabled

Alarm:Disabled

NO-PATIPusage:Disabled



NATmappingbehavior:

Mappingmode:AddressandPort-Dependent

ACL:---

Configstatus:Active



NATALG:

DNS:Enabled

FTP:Enabled

H323:Enabled

ICMP-ERROR:Enabled

ILS:Enabled

MGCP:Enabled

NBT:Enabled

PPTP:Enabled

RTSP:Enabled

RSH:Enabled

SCCP:Enabled

SIP:Enabled

SQLNET:Enabled

TFTP:Enabled

XDMCP:Enabled



StaticNATloadbalancing:Disabled

通過(guò)以下顯示命令,可以看到Host訪問(wèn)Web server時(shí)生成NAT會(huì)話信息。

[Router]displaynatsessionverbose

Slot0:

Totalsessionsfound:0



Slot2:

Initiator:

SourceIP/port:200.1.1.2/1694

DestinationIP/port:202.38.1.3/8080

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/2

Responder:

SourceIP/port:10.110.10.2/8080

DestinationIP/port:200.1.1.2/1694

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/1

State:TCP_ESTABLISHED

Application:HTTP

RuleID:-/-/-

Rulename:

Starttime:2012-08-151429TTL:3597s

Initiator->Responder:7packets308bytes

Responder->Initiator:5packets312bytes



Totalsessionsfound:1

外網(wǎng)用戶通過(guò)域名訪問(wèn)內(nèi)網(wǎng)服務(wù)器配置舉例(地址重疊)

1.組網(wǎng)需求

某公司內(nèi)網(wǎng)使用的IP地址為192.168.1.0/24。

該公司內(nèi)部對(duì)外提供Web服務(wù),Web服務(wù)器地址為192.168.1.2/24。

該公司在內(nèi)網(wǎng)有一臺(tái)DNS服務(wù)器,IP地址為192.168.1.3/24,用于解析Web服務(wù)器的域名。

該公司擁有三個(gè)外網(wǎng)IP地址:202.38.1.2、202.38.1.3和202.38.1.4。

需要實(shí)現(xiàn),外網(wǎng)主機(jī)可以通過(guò)域名訪問(wèn)與其地址重疊的內(nèi)網(wǎng)Web服務(wù)器。

2.組網(wǎng)圖

accdcdca-28bc-11ed-ba43-dac502259ad0.png外網(wǎng)用戶通過(guò)域名訪問(wèn)內(nèi)網(wǎng)服務(wù)器配置組網(wǎng)圖(地址重疊)

3.配置思路

這是一個(gè)典型的雙向NAT應(yīng)用,具體配置思路如下。

外網(wǎng)主機(jī)通過(guò)域名訪問(wèn)Web服務(wù)器,首先需要訪問(wèn)內(nèi)部的DNS服務(wù)器獲取Web服務(wù)器的IP地址,因此需要通過(guò)配置NAT內(nèi)部服務(wù)器將DNS服務(wù)器的內(nèi)網(wǎng)IP地址和DNS服務(wù)端口映射為一個(gè)外網(wǎng)地址和端口。

DNS服務(wù)器回應(yīng)給外網(wǎng)主機(jī)的DNS報(bào)文載荷中攜帶了Web服務(wù)器的內(nèi)網(wǎng)IP地址,該地址與外網(wǎng)主機(jī)地址重疊,因此在出方向上需要為內(nèi)網(wǎng)Web服務(wù)器動(dòng)態(tài)分配一個(gè)NAT地址,并將載荷中的地址轉(zhuǎn)換為該地址。NAT地址分配可以通過(guò)出方向動(dòng)態(tài)地址轉(zhuǎn)換功能實(shí)現(xiàn),轉(zhuǎn)換載荷信息可以通過(guò)DNS ALG功能實(shí)現(xiàn)。

外網(wǎng)主機(jī)得到內(nèi)網(wǎng)Web服務(wù)器的IP地址之后(該地址為NAT地址),使用該地址訪問(wèn)內(nèi)網(wǎng)Web服務(wù)器,因?yàn)橥饩W(wǎng)主機(jī)的地址與內(nèi)網(wǎng)Web服務(wù)器的真實(shí)地址重疊,因此在入方向上也需要為外網(wǎng)主機(jī)動(dòng)態(tài)分配一個(gè)NAT地址,可以通過(guò)入方向動(dòng)態(tài)地址轉(zhuǎn)換實(shí)現(xiàn)。

NAT設(shè)備上沒(méi)有目的地址為外網(wǎng)主機(jī)對(duì)應(yīng)NAT地址的路由,因此需要手工添加靜態(tài)路由,使得目的地址為外網(wǎng)主機(jī)NAT地址的報(bào)文的出接口為GigabitEthernet1/0/2。

4.配置步驟

按照組網(wǎng)圖配置各接口的IP地址,具體配置過(guò)程略。

開啟DNS協(xié)議的ALG功能。

system-view

[Router]natalgdns

配置ACL 2000,允許對(duì)內(nèi)部網(wǎng)絡(luò)中192.168.1.0/24網(wǎng)段的報(bào)文進(jìn)行地址轉(zhuǎn)換。

[Router]aclbasic2000

[Router-acl-ipv4-basic-2000]rulepermitsource192.168.1.00.0.0.255

[Router-acl-ipv4-basic-2000]quit

創(chuàng)建地址組1。

[Router]nataddress-group1

添加地址組成員202.38.1.2。

[Router-address-group-1]address202.38.1.2202.38.1.2

[Router-address-group-1]quit

創(chuàng)建地址組2。

[Router]nataddress-group2

添加地址組成員202.38.1.3。

[Router-address-group-2]address202.38.1.3202.38.1.3

[Router-address-group-2]quit

在接口GigabitEthernet1/0/2上配置NAT內(nèi)部服務(wù)器,允許外網(wǎng)主機(jī)使用地址202.38.1.4訪問(wèn)內(nèi)網(wǎng)DNS服務(wù)器。

[Router]interfacegigabitethernet1/0/2

[Router-GigabitEthernet1/0/2]natserverprotocoludpglobal202.38.1.4inside192.168.1.3dns

在接口GigabitEthernet1/0/2上配置出方向動(dòng)態(tài)地址轉(zhuǎn)換,允許使用地址組1中的地址對(duì)DNS應(yīng)答報(bào)文載荷中的內(nèi)網(wǎng)地址進(jìn)行轉(zhuǎn)換,并在轉(zhuǎn)換過(guò)程中不使用端口信息,以及允許反向地址轉(zhuǎn)換。

[Router-GigabitEthernet1/0/2]natoutbound2000address-group1no-patreversible

在接口GigabitEthernet1/0/2上配置入方向動(dòng)態(tài)地址轉(zhuǎn)換,允許使用地址組2中的地址對(duì)外網(wǎng)訪問(wèn)內(nèi)網(wǎng)的報(bào)文進(jìn)行源地址轉(zhuǎn)換,并在轉(zhuǎn)換過(guò)程中使用端口信息。

[Router-GigabitEthernet1/0/2]natinbound2000address-group2

配置到達(dá)202.38.1.3地址的靜態(tài)路由,出接口為GigabitEthernet1/0/2,下一跳地址為20.2.2.2(20.2.2.2為本例中的直連下一跳地址,實(shí)際使用中請(qǐng)以具體組網(wǎng)情況為準(zhǔn))。

[Router]iproute-static202.38.1.332gigabitethernet1/0/220.2.2.2

5.驗(yàn)證配置

以上配置完成后,外網(wǎng)Host能夠通過(guò)域名訪問(wèn)內(nèi)網(wǎng)相同IP地址的Web server。通過(guò)查看如下顯示信息,可以驗(yàn)證以上配置成功。

[Router]displaynatall

NATaddressgroupinformation:

Totally2NATaddressgroups.

AddressgroupID:1

Portrange:1-65535

Addressinformation:

StartaddressEndaddress

202.38.1.2202.38.1.2



AddressgroupID:2

Portrange:1-65535

Addressinformation:

StartaddressEndaddress

202.38.1.3202.38.1.3



NATinboundinformation:

Totally1NATinboundrules.

Interface:GigabitEthernet1/0/2

ACL:2000

AddressgroupID:2

Addroute:NNO-PAT:NReversible:N

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active



NAToutboundinformation:

Totally1NAToutboundrules.

Interface:GigabitEthernet1/0/2

ACL:2000

AddressgroupID:1

Port-preserved:NNO-PAT:YReversible:Y

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active



NATinternalserverinformation:

Totally1internalservers.

Interface:GigabitEthernet1/0/2

Protocol:17(UDP)

GlobalIP/port:202.38.1.4/53

LocalIP/port:200.1.1.3/53

Rulename:ServerRule_1

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



NATlogging:

Logenable:Disabled

Flow-begin:Disabled

Flow-end:Disabled

Flow-active:Disabled

Port-block-assign:Disabled

Port-block-withdraw:Disabled

Alarm:Disabled

NO-PATIPusage:Disabled



NATmappingbehavior:

Mappingmode:AddressandPort-Dependent

ACL:---

Configstatus:Active



NATALG:

DNS:Enabled

FTP:Enabled

H323:Enabled

ICMP-ERROR:Enabled

ILS:Enabled

MGCP:Enabled

NBT:Enabled

PPTP:Enabled

RTSP:Enabled

RSH:Enabled

SCCP:Enabled

SIP:Enabled

SQLNET:Enabled

TFTP:Enabled

XDMCP:Enabled



StaticNATloadbalancing:Disabled

通過(guò)以下顯示命令,可以看到Host訪問(wèn)Web server時(shí)生成NAT會(huì)話信息。

[Router]displaynatsessionverbose

Slot0:

Totalsessionsfound:0



Slot2:

Initiator:

SourceIP/port:192.168.1.2/1694

DestinationIP/port:202.38.1.2/8080

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/2

Responder:

SourceIP/port:192.168.1.2/8080

DestinationIP/port:202.38.1.3/1025

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/1

State:TCP_ESTABLISHED

Application:HTTP

RuleID:-/-/-

Rulename:

Starttime:2012-08-151429TTL:3597s

Initiator->Responder:7packets308bytes

Responder->Initiator:5packets312bytes



Totalsessionsfound:1
審核編輯 :李倩
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1304

    瀏覽量

    74462
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    14

    文章

    10251

    瀏覽量

    91481
  • 組網(wǎng)
    +關(guān)注

    關(guān)注

    1

    文章

    438

    瀏覽量

    23343

原文標(biāo)題:網(wǎng)絡(luò)工程師 | 外網(wǎng)用戶通過(guò)外網(wǎng)地址訪問(wèn)內(nèi)網(wǎng)服務(wù)器實(shí)驗(yàn)配置

文章出處:【微信號(hào):網(wǎng)絡(luò)技術(shù)干貨圈,微信公眾號(hào):網(wǎng)絡(luò)技術(shù)干貨圈】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    外網(wǎng)專線一年多少錢?收費(fèi)標(biāo)準(zhǔn)是怎么樣的?

    高、擴(kuò)容慢的短板。SD-WAN外網(wǎng)專線憑借靈活適配、性價(jià)比高的優(yōu)勢(shì),成為更多企業(yè)的優(yōu)選。本文將詳細(xì)拆解外網(wǎng)專線的年費(fèi)用范圍、收費(fèi)標(biāo)準(zhǔn)構(gòu)成,以及如何挑選合適的服務(wù)
    的頭像 發(fā)表于 01-15 10:31 ?945次閱讀
    <b class='flag-5'>外網(wǎng)</b>專線一年多少錢?收費(fèi)標(biāo)準(zhǔn)是怎么樣的?

    公網(wǎng)訪問(wèn)開源 Stirling-PDF 工具,提升辦公效率

    本文介紹了如何在Windows本地部署Stirling-PDF服務(wù)器,并通過(guò)內(nèi)網(wǎng)穿透實(shí)現(xiàn)外網(wǎng)訪問(wèn),提升PDF處理效率。
    的頭像 發(fā)表于 12-09 14:25 ?498次閱讀
    公網(wǎng)<b class='flag-5'>訪問(wèn)</b>開源 Stirling-PDF 工具,提升辦公效率

    服務(wù)器遠(yuǎn)程連接超時(shí)以及拒絕連接的真實(shí)緣由和解決辦法

    ,這類問(wèn)題在Linux的SSH、Windows的RDP、數(shù)據(jù)庫(kù)連接以及API接口訪問(wèn)中都挺常見。 最常見的情形包含:SSH沒(méi)辦法連接服務(wù)器、RDP不能遠(yuǎn)程登錄Windows、數(shù)據(jù)庫(kù)端口訪問(wèn)超時(shí)、
    的頭像 發(fā)表于 11-19 15:34 ?1186次閱讀

    服務(wù)器端口怎么開放?

    網(wǎng)絡(luò)才能與服務(wù)器的對(duì)應(yīng)服務(wù)建立連接。 很多用戶在開放端口時(shí)會(huì)踩坑:要么找不到配置入口,要么配置后仍無(wú)法
    的頭像 發(fā)表于 11-11 15:43 ?883次閱讀

    內(nèi)網(wǎng)穿透:從原理到實(shí)戰(zhàn)部署

    本文介紹了內(nèi)網(wǎng)穿透技術(shù)的原理及其應(yīng)用解決方案。由于NAT網(wǎng)絡(luò)和動(dòng)態(tài)IP的限制,外部無(wú)法直接訪問(wèn)內(nèi)網(wǎng)設(shè)備。內(nèi)網(wǎng)穿透通過(guò)公網(wǎng)中轉(zhuǎn)
    的頭像 發(fā)表于 11-04 16:57 ?1444次閱讀
    <b class='flag-5'>內(nèi)網(wǎng)</b>穿透:從原理到實(shí)戰(zhàn)部署

    SSH 遠(yuǎn)程連接內(nèi)網(wǎng) Linux 服務(wù)器

    利用 ZeroNews,您可對(duì)用內(nèi)網(wǎng)的 Linux 服務(wù)器進(jìn)行統(tǒng)一的 SSH 遠(yuǎn)程連接管理,當(dāng)用戶外出時(shí),可通過(guò) ZeroNews 分配的公網(wǎng)域名
    的頭像 發(fā)表于 09-17 19:52 ?459次閱讀
    SSH 遠(yuǎn)程連接<b class='flag-5'>內(nèi)網(wǎng)</b> Linux <b class='flag-5'>服務(wù)器</b>

    云加速是如何隱藏源服務(wù)器ip的

    服務(wù)器IP是保護(hù)服務(wù)器的一項(xiàng)重要安全措施。 華納云 為大家分享受一下內(nèi)容: 隱藏源服務(wù)器IP的主要目的是防止惡意攻擊者通過(guò)直接訪問(wèn)
    的頭像 發(fā)表于 09-12 16:31 ?669次閱讀

    IR915L的路由訪問(wèn)服務(wù)器的IP地址是固定的幾個(gè)還是隨機(jī)的?

    想請(qǐng)問(wèn)一下IR915L的路由訪問(wèn)服務(wù)器的IP地址是固定的幾個(gè)還是隨機(jī)的
    發(fā)表于 08-06 08:14

    IR615怎么禁止設(shè)備訪問(wèn)外網(wǎng)?

    IR615使用VPN連到云平臺(tái),最近發(fā)現(xiàn)4G流量使用激增,估計(jì)其它設(shè)備在蹭網(wǎng),怎么設(shè)置一下防止其它設(shè)備通過(guò)路由器訪問(wèn)外網(wǎng),多謝
    發(fā)表于 08-06 06:31

    【Banana Pi BPI-RV2開發(fā)板試用體驗(yàn)】部署內(nèi)網(wǎng)穿透

    機(jī)器 使用以下命令通過(guò) SSH 訪問(wèn)內(nèi)網(wǎng)機(jī)器,假設(shè)用戶名為 test: # x.x.x.x 為 frps 所在服務(wù)器的公網(wǎng) IP
    發(fā)表于 06-29 20:05

    外網(wǎng)線需要具備什么特質(zhì)

    外網(wǎng)線由于長(zhǎng)期暴露在復(fù)雜多變的自然環(huán)境中,需要具備一系列特質(zhì)來(lái)確保網(wǎng)絡(luò)的穩(wěn)定性和可靠性,以下是戶外網(wǎng)線應(yīng)具備的主要特質(zhì): 一、物理防護(hù)性能 耐候性: 抗紫外線:戶外網(wǎng)線需具備抗紫外線能力,防止長(zhǎng)期
    的頭像 發(fā)表于 06-18 10:10 ?1108次閱讀

    如何配置Linux防火墻和Web服務(wù)器

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全顯得尤為重要。Linux作為一種開源操作系統(tǒng),廣泛應(yīng)用于服務(wù)器管理和網(wǎng)絡(luò)配置中。本篇文章將詳細(xì)介紹如何配置Linux防火墻和Web服務(wù)器,確保
    的頭像 發(fā)表于 05-24 15:26 ?1881次閱讀
    如何<b class='flag-5'>配置</b>Linux防火墻和Web<b class='flag-5'>服務(wù)器</b>

    IPv6 構(gòu)建集約化、高品質(zhì)、智安全的下一代電子政務(wù)外網(wǎng)

    近年來(lái),全國(guó)各地政府大力推進(jìn)“互聯(lián)網(wǎng)+政務(wù)服務(wù)”,致力于構(gòu)建線上線下一體化的業(yè)務(wù)辦理模式,推動(dòng)實(shí)體政務(wù)大廳向網(wǎng)上辦事大廳延伸,全力打造政務(wù)服務(wù)“一張網(wǎng)”。在此進(jìn)程中,電子政務(wù)外網(wǎng)承擔(dān)著核心支撐作用
    的頭像 發(fā)表于 05-13 09:38 ?1043次閱讀
    IPv6 構(gòu)建集約化、高品質(zhì)、智安全的下一代電子政務(wù)<b class='flag-5'>外網(wǎng)</b>

    芯盾時(shí)代推出政務(wù)外網(wǎng)“一機(jī)兩用”零信任解決方案

    你們單位的電腦是不是既可以訪問(wèn)政務(wù)外網(wǎng),又能訪問(wèn)互聯(lián)網(wǎng)?如果是的話,你就要小心“一機(jī)兩用”帶來(lái)的安全風(fēng)險(xiǎn)了:
    的頭像 發(fā)表于 04-10 11:33 ?1815次閱讀