用nslookup命令可以解析一下你们的域名,看是否正确解析到你们公网的ip上,如果不正确,请检查域名。
内网能访问到网站,证明网站本身是没有问题的,如果近期对防火墙路由器做过什么配置修改,请确认是否修改了网站映射及安全策略。
如果是新网站,使用的是80端口,而你们的公网地址没有去备案的话,80端口肯定无法访问,可以先映射成其他端口测试网站是否正常。你好,请准备好您的站点,在服务器上搭建Web服务和ftp服务,网站文件通过ftp上传到服务器,然后通过服务器内的Web服务帮您发布到外网去。具体搭建过程省略,请参考百度教程。
注意,需要发布到外网的网站,服务器必须有公网IP地址
管理可以由两个方面构成
第一个是通过AWS控制台的配置,来设置服务器的伸缩,监控等等。
EC2的使用
第二个是使用PuTTY直接连接EC2,进行管理。
教程:
使用PuTTY连接EC2
希望可以帮到你。
首先需要将你的web服务器搭建好,然后需要做NAT,我这里有我的一个做NAT的笔记,分享给你
NAT
拓扑结构图:
要求:
1内网能够ping通外网地址,并且成功访问外网中的web服务;
2外网能够访问内网的ftp服务。
步骤:
一:内网服务器配置
1在内网中设置好ip地址,网关和DNS均为NAT服务器内网口地址,并搭建好ftp服务,此处略
二:NAT服务器配置
1在NAT只能中添加一块网卡作为 外网卡,并设置好ip地址
2开启NAT服务器的路由功能
[root@c2 ~]# vi /etc/sysctlconf
netipv4ip_forward = 1 //将0改为1
[root@c2 ~]# sysctl -p //永久生效
3配置防火墙(必须按照以下循序配置,否则配置完成后不能拼通外网,需配置第二次)
#iptables-X
#iptables-t nat -X
#iptables --flush
#iptables -t nat --flush
//以上为重置链表的命令
#iptables-t nat -A POSTROUTING -s 19216810/24 -o eth1 -j SNAT --to 202101012
//这条命令是将内网19216810/24的源地址映射为NAT服务器的外网口地址,eth1为外网卡
# iptables -t nat -A PREROUTING -p tcp--dport 21 -j DNAT --to 192168111
# iptables -t nat -A PREROUTING -p tcp--dport 20 -j DNAT --to 192168111
//这两条命令是发布内务的ftp服务
或者:
# iptables -t nat -A PREROUTING -p tcp -d 202101012--dport 21 -j DNAT --to 192168111
# iptables -t nat -A PREROUTING -p tcp -d 202101012--dport 20 -j DNAT --to 192168111
#/etc/initd/iptablessave
#/etc/initd/iptablesrestart
验证:
内网访问外网的web服务:
[root@c1 ~]# curl 202101013
web
外网访问内网的ftp服务(外网的防火墙一定要关闭,否则ls查看目录时会出错,或者打开外网的20号端口新建链接的也可以)#
[root@c3 ~]# ftp 202101012
Connected to 202101012 (202101012)
220 (vsFTPd 222)
Name (202101012:root): ftp01
331 Please specify the password
Password:
230 Login successful
Remote system type is UNIX
Using binary mode to transfer files
ftp> ls
227 Entering Passive Mode(192,168,1,11,93,1)
ftp: connect: Network isunreachable //列不出内容是因为进入了passive模式
ftp>passive //用passive命令切换passive模式和active模式
Passivemode off
ftp> ls
200 PORT command successful Consider usingPASV
150 Here comes the directory listing
226 Directory send OK
ftp>
补充:
删除防火墙中配置的记录
[root@c2 ~]# iptables -t nat -L POSTROUTING -n --line-number //列出记录和记录序号
[root@c2 ~]# iptables -t nat -D POSTROUTING1 //根据序号删除记录
你将内网的ftp服务换成web服务就可以了,主要是弄懂NAT的原理,将内部服务通过DNAT发布到外网
在网站安全狗IP黑白名单内将本机IP设置为黑名单
,通过测试发现在本地访问网站就提示错误信息
IP白名单设置可以通过设置一些值得信赖IP地址
为白名单地址,从而使它们能够顺利的访问网站,用户可以点击“启用”选项开启白名单功能,不要忘了设置好后需要保存
规则列表,可以新增、修改、删除禁止访问IP段及对应的网站规则
具体设置和设置后
可以点击“修改”和“删除”对规则进行修改
将一些常见的网络爬虫
设置成白名单,这样就不会再拦截爬虫了
在默认设置中已经有添加了一些爬虫白名单,用户同时可以在“新增”和“删除”选项中添加一些自己需要的爬虫和删除一些没用的爬虫。
IP黑名单是相对白名单进行设置的,目的是为了通过设置一些不良IP地址为黑名单地址,从而限制它们访问网站。需要先开启防护功能列表中的监控设置才能正常启动,同时点击“启用”后要记得保存修改
同样IP黑名单也是采用由指定IP和子网掩码
来划分IP地址,设置方法和IP白名单的设置是一样的,用户可以通过“新增” ,“修改” ,“删除”修改规则列表
当被禁止IP访问用户的网站时,服务器就会返回信息,这个信息可以根据自己的情况进行设置我这两天就把我废旧的老电脑当作跳板机用了,因为有了公网IP,所以我在上面安装了一个FRP,你在你需要暴露到公网的机器上也安装个FRP 就可以实现内网穿透 也暴露在公网上了。 FRP你可以百度查下,有windows的版本也有Linux的版本。
做了一个网站,局域网能访问了,要让外网也可以访问,可以参考以下 *** 作来解决问题:
1、先了解一下什么是动态域名解析和内网映射。接下来的 *** 作与其相关;
动态域名解析:用域名代替本地动态公网IP。用于解决动态公网IP和实时获取本地最新公网IP。一般用于动态公网IP环境搭建应用和发布网站外网访问。
内网映射:可以将内网应用映射外网访问。
2、公网环境之nat123动态域名解析的使用。通过客户端或>
3、公网环境之dnspod动态解析。类似方法使用,可以通过客户端或API调用实现。
4、内网环境之nat123映射使用。对于内网和端口受限制等复杂网络环境,利用映射工具将内网地址映射外网访问。映射类型有:80映射、>
5、还有一个国外的应用哈蟆吃也是一个P2P工具。可以搭建一个虚拟局域网,常用于游戏联机什么的。如果以上方法都不能解决问题,建议请专业的工作人员上门帮忙配置。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)