chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

外網(wǎng)用戶通過外網(wǎng)地址訪問內(nèi)網(wǎng)服務器實驗配置

倩倩 ? 來源:網(wǎng)絡(luò)技術(shù)干貨圈 ? 作者:圈圈 ? 2022-08-31 10:53 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

外網(wǎng)用戶通過外網(wǎng)地址訪問內(nèi)網(wǎng)服務器配置舉例

1.組網(wǎng)需求

某公司內(nèi)部對外提供Web、FTP和SMTP服務,而且提供兩臺Web服務器。公司內(nèi)部網(wǎng)址為10.110.0.0/16。其中,內(nèi)部FTP服務器地址為10.110.10.3/16,內(nèi)部Web服務器1的IP地址為10.110.10.1/16,內(nèi)部Web服務器2的IP地址為10.110.10.2/16,內(nèi)部SMTP服務器IP地址為10.110.10.4/16。公司擁有202.38.1.1至202.38.1.3三個公網(wǎng)IP地址。需要實現(xiàn)如下功能:

外部的主機可以訪問內(nèi)部的服務器。

選用202.38.1.1作為公司對外提供服務的IP地址,Web服務器2對外采用8080端口。

2.組網(wǎng)圖

ac88a2ea-28bc-11ed-ba43-dac502259ad0.png外網(wǎng)用戶通過外網(wǎng)地址訪問內(nèi)網(wǎng)服務器配置組網(wǎng)圖

3.配置步驟

按照組網(wǎng)圖配置各接口的IP地址,具體配置過程略。

進入接口GigabitEthernet1/0/2。

system-view

[Router]interfacegigabitethernet1/0/2

配置內(nèi)部FTP服務器,允許外網(wǎng)主機使用地址202.38.1.1、端口號21訪問內(nèi)網(wǎng)FTP服務器。

[Router-GigabitEthernet1/0/2]natserverprotocoltcpglobal202.38.1.121inside10.110.10.3ftp

配置內(nèi)部Web服務器1,允許外網(wǎng)主機使用地址202.38.1.1、端口號80訪問內(nèi)網(wǎng)Web服務器1。

[Router-GigabitEthernet1/0/2]natserverprotocoltcpglobal202.38.1.180inside10.110.10.1http

配置內(nèi)部Web服務器2,允許外網(wǎng)主機使用地址202.38.1.1、端口號8080訪問內(nèi)網(wǎng)Web服務器2。

[Router-GigabitEthernet1/0/2]natserverprotocoltcpglobal202.38.1.18080inside10.110.10.2http

配置內(nèi)部SMTP服務器,允許外網(wǎng)主機使用地址202.38.1.1以及SMTP協(xié)議定義的端口訪問內(nèi)網(wǎng)SMTP服務器。

[Router-GigabitEthernet1/0/2]natserverprotocoltcpglobal202.38.1.1smtpinside10.110.10.4smtp

4.驗證配置

以上配置完成后,外網(wǎng)Host能夠通過NAT地址訪問各內(nèi)網(wǎng)服務器。通過查看如下顯示信息,可以驗證以上配置成功。

[Router]displaynatall

NATinternalserverinformation:

Totally4internalservers.

Interface:GigabitEthernet1/0/2

Protocol:6(TCP)

GlobalIP/port:202.38.1.1/21

LocalIP/port:10.110.10.3/21

Rulename:ServerRule_1

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



Interface:GigabitEthernet1/0/2

Protocol:6(TCP)

GlobalIP/port:202.38.1.1/25

LocalIP/port:10.110.10.4/25

Rulename:ServerRule_4

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



Interface:GigabitEthernet1/0/2

Protocol:6(TCP)

GlobalIP/port:202.38.1.1/80

LocalIP/port:10.110.10.1/80

Rulename:ServerRule_2

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



Interface:GigabitEthernet1/0/2

Protocol:6(TCP)

GlobalIP/port:202.38.1.1/8080

LocalIP/port:10.110.10.2/80

Rulename:ServerRule_3

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



NATlogging:

Logenable:Disabled

Flow-begin:Disabled

Flow-end:Disabled

Flow-active:Disabled

Port-block-assign:Disabled

Port-block-withdraw:Disabled

Alarm:Disabled

NO-PATIPusage:Disabled



NATmappingbehavior:

Mappingmode:AddressandPort-Dependent

ACL:---

Configstatus:Active



NATALG:

DNS:Enabled

FTP:Enabled

H323:Enabled

ICMP-ERROR:Enabled

ILS:Enabled

MGCP:Enabled

NBT:Enabled

PPTP:Enabled

RTSP:Enabled

RSH:Enabled

SCCP:Enabled

SIP:Enabled

SQLNET:Enabled

TFTP:Enabled

XDMCP:Enabled



StaticNATloadbalancing:Disabled

通過以下顯示命令,可以看到Host訪問FTP server時生成NAT會話信息。

[Router]displaynatsessionverbose

Slot0:

Totalsessionsfound:0



Slot2:

Initiator:

SourceIP/port:202.38.1.10/1694

DestinationIP/port:202.38.1.1/21

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/2

Responder:

SourceIP/port:10.110.10.3/21

DestinationIP/port:202.38.1.10/1694

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/1

State:TCP_ESTABLISHED

Application:FTP

RuleID:-/-/-

Rulename:

Starttime:2012-08-151429TTL:3597s

Initiator->Responder:7packets308bytes

Responder->Initiator:5packets312bytes



Totalsessionsfound:1

外網(wǎng)用戶通過域名訪問內(nèi)網(wǎng)服務器配置舉例(地址不重疊)

1.組網(wǎng)需求

某公司內(nèi)部對外提供Web服務,Web服務器地址為10.110.10.2/24。

該公司在內(nèi)網(wǎng)有一臺DNS服務器,IP地址為10.110.10.3/24,用于解析Web服務器的域名。

該公司擁有兩個外網(wǎng)IP地址:202.38.1.2和202.38.1.3。

需要實現(xiàn),外網(wǎng)主機可以通過域名訪問內(nèi)網(wǎng)的Web服務器。

2.組網(wǎng)圖

acaf1e7a-28bc-11ed-ba43-dac502259ad0.png外網(wǎng)用戶通過域名訪問內(nèi)網(wǎng)服務器配置組網(wǎng)圖(地址不重疊)

3.配置思路

外網(wǎng)主機通過域名訪問Web服務器,首先需要通過訪問內(nèi)網(wǎng)DNS服務器獲取Web服務器的IP地址,因此需要通過配置NAT內(nèi)部服務器將DNS服務器的內(nèi)網(wǎng)IP地址和DNS服務端口映射為一個外網(wǎng)地址和端口。

DNS服務器回應給外網(wǎng)主機的DNS報文載荷中攜帶了Web服務器的內(nèi)網(wǎng)IP地址,因此需要將DNS報文載荷中的內(nèi)網(wǎng)IP地址轉(zhuǎn)換為一個外網(wǎng)IP地址。外網(wǎng)地址分配可以通過出方向動態(tài)地址轉(zhuǎn)換功能實現(xiàn),轉(zhuǎn)換載荷信息可以通過DNS ALG功能實現(xiàn)。

4.配置步驟

按照組網(wǎng)圖配置各接口的IP地址,具體配置過程略。

開啟DNS協(xié)議的ALG功能。

system-view

[Router]natalgdns

配置ACL 2000,允許對內(nèi)部網(wǎng)絡(luò)中10.110.10.2的報文進行地址轉(zhuǎn)換。

[Router]aclbasic2000

[Router-acl-ipv4-basic-2000]rulepermitsource10.110.10.20

[Router-acl-ipv4-basic-2000]quit

創(chuàng)建地址組1。

[Router]nataddress-group1

添加地址組成員202.38.1.3。

[Router-address-group-1]address202.38.1.3202.38.1.3

[Router-address-group-1]quit

在接口GigabitEthernet1/0/2上配置NAT內(nèi)部服務器,允許外網(wǎng)主機使用地址202.38.1.2訪問內(nèi)網(wǎng)DNS服務器。

[Router]interfacegigabitethernet1/0/2

[Router-GigabitEthernet1/0/2]natserverprotocoludpglobal202.38.1.2inside10.110.10.3dns

在接口GigabitEthernet1/0/2上配置出方向動態(tài)地址轉(zhuǎn)換,允許使用地址組1中的地址對DNS應答報文載荷中的內(nèi)網(wǎng)地址進行轉(zhuǎn)換,并在轉(zhuǎn)換過程中不使用端口信息,以及允許反向地址轉(zhuǎn)換。

[Router-GigabitEthernet1/0/2]natoutbound2000address-group1no-patreversible

5.驗證配置

以上配置完成后,外網(wǎng)Host能夠通過域名訪問內(nèi)網(wǎng)Web server。通過查看如下顯示信息,可以驗證以上配置成功。

[Router]displaynatall

NATaddressgroupinformation:

Totally1NATaddressgroups.

AddressgroupID:1

Portrange:1-65535

Addressinformation:

StartaddressEndaddress

202.38.1.3202.38.1.3



NAToutboundinformation:

Totally1NAToutboundrules.

Interface:GigabitEthernet1/0/2

ACL:2000

AddressgroupID:1

Port-preserved:NNO-PAT:YReversible:Y

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active



NATinternalserverinformation:

Totally1internalservers.

Interface:GigabitEthernet1/0/2

Protocol:17(UDP)

GlobalIP/port:202.38.1.2/53

LocalIP/port:10.110.10.3/53

Rulename:ServerRule_1

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



NATlogging:

Logenable:Disabled

Flow-begin:Disabled

Flow-end:Disabled

Flow-active:Disabled

Port-block-assign:Disabled

Port-block-withdraw:Disabled

Alarm:Disabled

NO-PATIPusage:Disabled



NATmappingbehavior:

Mappingmode:AddressandPort-Dependent

ACL:---

Configstatus:Active



NATALG:

DNS:Enabled

FTP:Enabled

H323:Enabled

ICMP-ERROR:Enabled

ILS:Enabled

MGCP:Enabled

NBT:Enabled

PPTP:Enabled

RTSP:Enabled

RSH:Enabled

SCCP:Enabled

SIP:Enabled

SQLNET:Enabled

TFTP:Enabled

XDMCP:Enabled



StaticNATloadbalancing:Disabled

通過以下顯示命令,可以看到Host訪問Web server時生成NAT會話信息。

[Router]displaynatsessionverbose

Slot0:

Totalsessionsfound:0



Slot2:

Initiator:

SourceIP/port:200.1.1.2/1694

DestinationIP/port:202.38.1.3/8080

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/2

Responder:

SourceIP/port:10.110.10.2/8080

DestinationIP/port:200.1.1.2/1694

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/1

State:TCP_ESTABLISHED

Application:HTTP

RuleID:-/-/-

Rulename:

Starttime:2012-08-151429TTL:3597s

Initiator->Responder:7packets308bytes

Responder->Initiator:5packets312bytes



Totalsessionsfound:1

外網(wǎng)用戶通過域名訪問內(nèi)網(wǎng)服務器配置舉例(地址重疊)

1.組網(wǎng)需求

某公司內(nèi)網(wǎng)使用的IP地址為192.168.1.0/24。

該公司內(nèi)部對外提供Web服務,Web服務器地址為192.168.1.2/24。

該公司在內(nèi)網(wǎng)有一臺DNS服務器,IP地址為192.168.1.3/24,用于解析Web服務器的域名。

該公司擁有三個外網(wǎng)IP地址:202.38.1.2、202.38.1.3和202.38.1.4。

需要實現(xiàn),外網(wǎng)主機可以通過域名訪問與其地址重疊的內(nèi)網(wǎng)Web服務器。

2.組網(wǎng)圖

accdcdca-28bc-11ed-ba43-dac502259ad0.png外網(wǎng)用戶通過域名訪問內(nèi)網(wǎng)服務器配置組網(wǎng)圖(地址重疊)

3.配置思路

這是一個典型的雙向NAT應用,具體配置思路如下。

外網(wǎng)主機通過域名訪問Web服務器,首先需要訪問內(nèi)部的DNS服務器獲取Web服務器的IP地址,因此需要通過配置NAT內(nèi)部服務器將DNS服務器的內(nèi)網(wǎng)IP地址和DNS服務端口映射為一個外網(wǎng)地址和端口。

DNS服務器回應給外網(wǎng)主機的DNS報文載荷中攜帶了Web服務器的內(nèi)網(wǎng)IP地址,該地址與外網(wǎng)主機地址重疊,因此在出方向上需要為內(nèi)網(wǎng)Web服務器動態(tài)分配一個NAT地址,并將載荷中的地址轉(zhuǎn)換為該地址。NAT地址分配可以通過出方向動態(tài)地址轉(zhuǎn)換功能實現(xiàn),轉(zhuǎn)換載荷信息可以通過DNS ALG功能實現(xiàn)。

外網(wǎng)主機得到內(nèi)網(wǎng)Web服務器的IP地址之后(該地址為NAT地址),使用該地址訪問內(nèi)網(wǎng)Web服務器,因為外網(wǎng)主機的地址與內(nèi)網(wǎng)Web服務器的真實地址重疊,因此在入方向上也需要為外網(wǎng)主機動態(tài)分配一個NAT地址,可以通過入方向動態(tài)地址轉(zhuǎn)換實現(xiàn)。

NAT設(shè)備上沒有目的地址為外網(wǎng)主機對應NAT地址的路由,因此需要手工添加靜態(tài)路由,使得目的地址為外網(wǎng)主機NAT地址的報文的出接口為GigabitEthernet1/0/2。

4.配置步驟

按照組網(wǎng)圖配置各接口的IP地址,具體配置過程略。

開啟DNS協(xié)議的ALG功能。

system-view

[Router]natalgdns

配置ACL 2000,允許對內(nèi)部網(wǎng)絡(luò)中192.168.1.0/24網(wǎng)段的報文進行地址轉(zhuǎn)換。

[Router]aclbasic2000

[Router-acl-ipv4-basic-2000]rulepermitsource192.168.1.00.0.0.255

[Router-acl-ipv4-basic-2000]quit

創(chuàng)建地址組1。

[Router]nataddress-group1

添加地址組成員202.38.1.2。

[Router-address-group-1]address202.38.1.2202.38.1.2

[Router-address-group-1]quit

創(chuàng)建地址組2。

[Router]nataddress-group2

添加地址組成員202.38.1.3。

[Router-address-group-2]address202.38.1.3202.38.1.3

[Router-address-group-2]quit

在接口GigabitEthernet1/0/2上配置NAT內(nèi)部服務器,允許外網(wǎng)主機使用地址202.38.1.4訪問內(nèi)網(wǎng)DNS服務器。

[Router]interfacegigabitethernet1/0/2

[Router-GigabitEthernet1/0/2]natserverprotocoludpglobal202.38.1.4inside192.168.1.3dns

在接口GigabitEthernet1/0/2上配置出方向動態(tài)地址轉(zhuǎn)換,允許使用地址組1中的地址對DNS應答報文載荷中的內(nèi)網(wǎng)地址進行轉(zhuǎn)換,并在轉(zhuǎn)換過程中不使用端口信息,以及允許反向地址轉(zhuǎn)換。

[Router-GigabitEthernet1/0/2]natoutbound2000address-group1no-patreversible

在接口GigabitEthernet1/0/2上配置入方向動態(tài)地址轉(zhuǎn)換,允許使用地址組2中的地址對外網(wǎng)訪問內(nèi)網(wǎng)的報文進行源地址轉(zhuǎn)換,并在轉(zhuǎn)換過程中使用端口信息。

[Router-GigabitEthernet1/0/2]natinbound2000address-group2

配置到達202.38.1.3地址的靜態(tài)路由,出接口為GigabitEthernet1/0/2,下一跳地址為20.2.2.2(20.2.2.2為本例中的直連下一跳地址,實際使用中請以具體組網(wǎng)情況為準)。

[Router]iproute-static202.38.1.332gigabitethernet1/0/220.2.2.2

5.驗證配置

以上配置完成后,外網(wǎng)Host能夠通過域名訪問內(nèi)網(wǎng)相同IP地址的Web server。通過查看如下顯示信息,可以驗證以上配置成功。

[Router]displaynatall

NATaddressgroupinformation:

Totally2NATaddressgroups.

AddressgroupID:1

Portrange:1-65535

Addressinformation:

StartaddressEndaddress

202.38.1.2202.38.1.2



AddressgroupID:2

Portrange:1-65535

Addressinformation:

StartaddressEndaddress

202.38.1.3202.38.1.3



NATinboundinformation:

Totally1NATinboundrules.

Interface:GigabitEthernet1/0/2

ACL:2000

AddressgroupID:2

Addroute:NNO-PAT:NReversible:N

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active



NAToutboundinformation:

Totally1NAToutboundrules.

Interface:GigabitEthernet1/0/2

ACL:2000

AddressgroupID:1

Port-preserved:NNO-PAT:YReversible:Y

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active



NATinternalserverinformation:

Totally1internalservers.

Interface:GigabitEthernet1/0/2

Protocol:17(UDP)

GlobalIP/port:202.38.1.4/53

LocalIP/port:200.1.1.3/53

Rulename:ServerRule_1

NATcounting:0

Servicecard:Slot2

Configstatus:Active

Globalflow-tablestatus:Active

Localflow-tablestatus:Active



NATlogging:

Logenable:Disabled

Flow-begin:Disabled

Flow-end:Disabled

Flow-active:Disabled

Port-block-assign:Disabled

Port-block-withdraw:Disabled

Alarm:Disabled

NO-PATIPusage:Disabled



NATmappingbehavior:

Mappingmode:AddressandPort-Dependent

ACL:---

Configstatus:Active



NATALG:

DNS:Enabled

FTP:Enabled

H323:Enabled

ICMP-ERROR:Enabled

ILS:Enabled

MGCP:Enabled

NBT:Enabled

PPTP:Enabled

RTSP:Enabled

RSH:Enabled

SCCP:Enabled

SIP:Enabled

SQLNET:Enabled

TFTP:Enabled

XDMCP:Enabled



StaticNATloadbalancing:Disabled

通過以下顯示命令,可以看到Host訪問Web server時生成NAT會話信息。

[Router]displaynatsessionverbose

Slot0:

Totalsessionsfound:0



Slot2:

Initiator:

SourceIP/port:192.168.1.2/1694

DestinationIP/port:202.38.1.2/8080

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/2

Responder:

SourceIP/port:192.168.1.2/8080

DestinationIP/port:202.38.1.3/1025

DS-Litetunnelpeer:-

VPNinstance/VLANID/InlineID:-/-/-

Protocol:TCP(6)

Inboundinterface:GigabitEthernet1/0/1

State:TCP_ESTABLISHED

Application:HTTP

RuleID:-/-/-

Rulename:

Starttime:2012-08-151429TTL:3597s

Initiator->Responder:7packets308bytes

Responder->Initiator:5packets312bytes



Totalsessionsfound:1
審核編輯 :李倩
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1296

    瀏覽量

    73068
  • 服務器
    +關(guān)注

    關(guān)注

    13

    文章

    10000

    瀏覽量

    90126
  • 組網(wǎng)
    +關(guān)注

    關(guān)注

    1

    文章

    404

    瀏覽量

    23175

原文標題:網(wǎng)絡(luò)工程師 | 外網(wǎng)用戶通過外網(wǎng)地址訪問內(nèi)網(wǎng)服務器實驗配置

文章出處:【微信號:網(wǎng)絡(luò)技術(shù)干貨圈,微信公眾號:網(wǎng)絡(luò)技術(shù)干貨圈】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    SSH 遠程連接內(nèi)網(wǎng) Linux 服務器

    利用 ZeroNews,您可對用內(nèi)網(wǎng)的 Linux 服務器進行統(tǒng)一的 SSH 遠程連接管理,當用戶外出時,可通過 ZeroNews 分配的公網(wǎng)域名
    的頭像 發(fā)表于 09-17 19:52 ?136次閱讀
    SSH 遠程連接<b class='flag-5'>內(nèi)網(wǎng)</b> Linux <b class='flag-5'>服務器</b>

    IR615怎么禁止設(shè)備訪問外網(wǎng)?

    IR615使用VPN連到云平臺,最近發(fā)現(xiàn)4G流量使用激增,估計其它設(shè)備在蹭網(wǎng),怎么設(shè)置一下防止其它設(shè)備通過路由器訪問外網(wǎng),多謝
    發(fā)表于 08-06 06:31

    【Banana Pi BPI-RV2開發(fā)板試用體驗】部署內(nèi)網(wǎng)穿透

    機器 使用以下命令通過 SSH 訪問內(nèi)網(wǎng)機器,假設(shè)用戶名為 test: # x.x.x.x 為 frps 所在服務器的公網(wǎng) IP
    發(fā)表于 06-29 20:05

    如何配置Linux防火墻和Web服務器

    在當今數(shù)字化時代,網(wǎng)絡(luò)安全顯得尤為重要。Linux作為一種開源操作系統(tǒng),廣泛應用于服務器管理和網(wǎng)絡(luò)配置中。本篇文章將詳細介紹如何配置Linux防火墻和Web服務器,確保
    的頭像 發(fā)表于 05-24 15:26 ?1497次閱讀
    如何<b class='flag-5'>配置</b>Linux防火墻和Web<b class='flag-5'>服務器</b>

    服務器需要網(wǎng)絡(luò)嗎?怎么設(shè)置

    需要。云服務器的運行依賴于網(wǎng)絡(luò)連接,以確保用戶能夠通過互聯(lián)網(wǎng)遠程訪問和管理服務器資源。網(wǎng)絡(luò)設(shè)置是云服務器
    的頭像 發(fā)表于 02-21 10:25 ?653次閱讀

    教你三招異地訪問NAS

    NAS 設(shè)備上安裝節(jié)點小寶客戶端,并在節(jié)點小寶的內(nèi)網(wǎng)穿透界面添加服務,填入 NAS 設(shè)備的內(nèi)網(wǎng)地址與端口號,再設(shè)置一個獨屬于自己的外網(wǎng)
    的頭像 發(fā)表于 01-02 11:26 ?1587次閱讀
    教你三招異地<b class='flag-5'>訪問</b>NAS

    華納云:服務器設(shè)置黑名單白名單方法

    :黑名單是一種包含被禁止訪問或使用的IP地址、域名、電子郵件地址或其他標識符的列表。任何在黑名單上的實體都將被拒絕訪問服務器。 用途 :通
    的頭像 發(fā)表于 12-19 14:35 ?1159次閱讀

    跨境代理IP深入解析:從原理到應用,一文讀懂

    跨境代理IP是一種網(wǎng)絡(luò)服務,允許用戶通過代理服務器訪問外網(wǎng)絡(luò),獲取并使用位于國外的IP
    的頭像 發(fā)表于 11-27 07:46 ?1059次閱讀

    如何設(shè)置內(nèi)網(wǎng)IP的端口映射到公網(wǎng)

    在現(xiàn)代網(wǎng)絡(luò)環(huán)境中,端口映射(Port Mapping)是一項非常實用的技術(shù),它允許用戶內(nèi)網(wǎng)設(shè)備的服務端口映射到公網(wǎng),使外網(wǎng)用戶可以
    的頭像 發(fā)表于 11-14 14:23 ?2632次閱讀

    海外IP代理池:提升網(wǎng)絡(luò)訪問速度與效率的利器

    海外IP代理池無疑是提升網(wǎng)絡(luò)訪問速度與效率的利器,它通過提供位于海外的代理服務器,為用戶訪問外網(wǎng)
    的頭像 發(fā)表于 11-14 07:29 ?1030次閱讀

    ElfBoard技術(shù)貼|如何完成FRP內(nèi)網(wǎng)穿透

    及HTTPS等多種協(xié)議,廣泛適用于遠程家庭服務器訪問、IoT設(shè)備管理、開發(fā)環(huán)境共享等多種場景。FRP的意義在于打破了內(nèi)網(wǎng)設(shè)備無法直接由外網(wǎng)訪問
    的頭像 發(fā)表于 11-08 13:30 ?1723次閱讀
    ElfBoard技術(shù)貼|如何完成FRP<b class='flag-5'>內(nèi)網(wǎng)</b>穿透

    內(nèi)網(wǎng)通過公網(wǎng)地址訪問內(nèi)網(wǎng)服務器的設(shè)置方法

    在一些場景下,內(nèi)部網(wǎng)絡(luò)中的服務器需要通過公網(wǎng)地址進行訪問,尤其是在沒有固定公網(wǎng)IP或需要在外部訪問時。為了解決這一問題,可以使用以下幾種方法
    的頭像 發(fā)表于 11-07 15:09 ?2276次閱讀

    打破網(wǎng)絡(luò)邊界:P2Link助力實現(xiàn)高效遠程訪問內(nèi)網(wǎng)穿透

    P2Link作為一種高效的內(nèi)網(wǎng)穿透解決方案,通過其強大的功能、簡單的配置和高效的傳輸技術(shù),幫助用戶打破了內(nèi)網(wǎng)
    的頭像 發(fā)表于 10-31 11:59 ?892次閱讀

    打破網(wǎng)絡(luò)邊界:P2Link助力實現(xiàn)高效遠程訪問內(nèi)網(wǎng)穿透

    ,具備易用性、靈活性和安全性,它的工作原理是通過動態(tài)域名解析和隧道技術(shù),將內(nèi)網(wǎng)中的設(shè)備暴露給外網(wǎng)用戶,并生成可供訪問
    發(fā)表于 10-31 11:54

    國外IP代理地址:提升網(wǎng)絡(luò)訪問體驗

    國外IP代理地址通過提供位于國外的代理服務器,為用戶訪問外網(wǎng)站和
    的頭像 發(fā)表于 10-31 07:04 ?1133次閱讀