怎么做把内网的服务器映射到外网?

怎么做把内网的服务器映射到外网?,第1张

这类硬件和软件都有很多
介绍下ngork
ngrok 是一个反向代理,通过在公共端点和本地运行的 Web 服务器之间建立一个安全的通道,实现内网主机的服务可以暴露给外网。ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放,所以ngrok可以很方便地协助服务端程序测试。
ngrok的使用并不复杂,主要步骤如下:
1 进入ngrok官网(>步骤:
1在你的那台作为网关的电脑上装一个端口映射软件(可直接在网上免费下载)。
2给你的用来做web服务器的那台电脑设置一个内网固定IP ,比如1921680188
3然后在你的作为网关的那台电脑上打开端口映射软件,将外来指向你固定IP 80端口的数据直接映 射到1921680188上就可以了。

基本上你的想法是没办法实现 就算不安装任何软件也需要设置你的内网服务器才可以让你能够访问外网 代理服务器软件CCProxy 安装在服务器上 其他机器不需要安装任何软件就可以上网 也可直接在服务器上设置INTERNET共享 其他机器就可以通过内网服务器上外网

1,首先你的ADSL是动态获得IP地址,所以你要找个动态郁闷解析提供商
2,到解析提供商哪注册一个用户,然后管理域名
3,点你的域名。可以查看你的IP,这个功能也可以和直接下载客户端获得,它会自动更新
4,下载客户端,安装好了以后,填写帐号密码,增加到列表中,方便下次启动不用重输
5,接下来就是改数据库了,
只改一项,其它不变动打开数据库 选择realmd 下面的realmlist打开
编辑里面的address就是你的域名,最后退出,启动magosexe大功告成
既然是公司网建议使用NAT地址转换
需要一台路由器来实现NAT地址转换 还要虚拟主机 交换机和防火墙
有一台服务器要架设的至少要两个公网IP地址 一个给外网人访问服务器用 另一个给公司内部人员访问外网用 具体的部署还要看公司的结构 规模 和架设服务器的类型 你给的信息太少 无法一一作答
有问题留言给我

一,固定公网IP环境
1,环境描述:
路由器分配的固定公网IP,且有路由器管理权限,网站服务器部署在路由器内部网络。如何将网站发布到外网大众访问?
2,解决方案:
在路由器做网站访问端口的路由端口映射,实现外网的访问。
3,实现过程:
具体实现过程详细步骤参考《内网网站发布到外网-固定公网IP路由映射》
二,动态公网IP环境
1,环境描述:
环境一,网站主机有经过路由,路由器上的是动态公网IP,且有路由管理权限。如何将网站发布到外网大众访问?
环境二,网站服务器本机是动态公网IP。如何实现发布网站到外网大众访问?
2,解决方案:
在网站服务器内网使用nat123动态域名解析,将域名固定解析到本地最新公网IP,解决动态公网IP问题,然后在路由器上做端口映射允许外网访问内网网站端口。如果没有路由器,省略路由映射步骤。
3,实现过程:
具体实现过程详细的步骤参考《内网网站发布到外网-动态公网IP动态域名解析》
三,内网环境,无公网IP
1,环境描述:
网站服务器部署在内网环境,内网可以上外网,但没有公网IP。如何将内网网站发布到外网大众访问?
2,解决方案:
使用nat123端口映射,将内网网站发布到外网,实现外网的访问。

一般的服务器托管中心,都有几G的互联网主干接入。人家那边的网速是你的好多倍,你家里的互联网是以M为单位的,人家是G。还有固定的IP地址。
和你的曲别就是,人家是有门牌号有固定资产房产证的(只需要交物业费。),而你是住酒店的。可以住一天,也可以包月。
内网服务器 就是在你家里,有两台以上电脑联网,其中一台可以做服务器。用内网的固定IP只可以你自己访问。当然如果开放了权限,外网的人也可以通过你的电脑访问到内网服务器。有很多入侵校园网的黑客。就是这样实现的入侵。

首先需要将你的web服务器搭建好,然后需要做NAT,我这里有我的一个做NAT的笔记,分享给你

NAT

拓扑结构图:

要求:

1内网能够ping通外网地址,并且成功访问外网中的web服务;

2外网能够访问内网的ftp服务。

步骤:

一:内网服务器配置

1在内网中设置好ip地址,网关和DNS均为NAT服务器内网口地址,并搭建好ftp服务,此处略

二:NAT服务器配置

1在NAT只能中添加一块网卡作为 外网卡,并设置好ip地址

2开启NAT服务器的路由功能

[root@c2 ~]# vi /etc/sysctlconf

netipv4ip_forward = 1              //将0改为1

[root@c2 ~]# sysctl -p                //永久生效

3配置防火墙(必须按照以下循序配置,否则配置完成后不能拼通外网,需配置第二次)

#iptables-X

#iptables-t nat -X

#iptables --flush

#iptables -t nat --flush

//以上为重置链表的命令

#iptables-t nat -A POSTROUTING -s 19216810/24 -o eth1 -j SNAT --to 202101012

//这条命令是将内网19216810/24的源地址映射为NAT服务器的外网口地址,eth1为外网卡

# iptables -t nat -A PREROUTING -p tcp--dport 21 -j DNAT --to 192168111

# iptables -t nat -A PREROUTING -p tcp--dport 20 -j DNAT --to 192168111

//这两条命令是发布内务的ftp服务

或者:

# iptables -t nat -A PREROUTING -p tcp -d 202101012--dport 21 -j DNAT --to 192168111

# iptables -t nat -A PREROUTING -p tcp -d 202101012--dport 20 -j DNAT --to 192168111

#/etc/initd/iptablessave

#/etc/initd/iptablesrestart

验证:

内网访问外网的web服务:

[root@c1 ~]# curl 202101013

web

外网访问内网的ftp服务(外网的防火墙一定要关闭,否则ls查看目录时会出错,或者打开外网的20号端口新建链接的也可以)#

[root@c3 ~]# ftp 202101012

Connected to 202101012 (202101012)

220 (vsFTPd 222)

Name (202101012:root): ftp01

331 Please specify the password

Password:

230 Login successful

Remote system type is UNIX

Using binary mode to transfer files

ftp> ls

227 Entering Passive Mode(192,168,1,11,93,1)

ftp: connect: Network isunreachable     //列不出内容是因为进入了passive模式

ftp>passive                                                      //用passive命令切换passive模式和active模式

Passivemode off

ftp> ls

200 PORT command successful Consider usingPASV

150 Here comes the directory listing

226 Directory send OK

ftp>

补充:

删除防火墙中配置的记录

[root@c2 ~]# iptables -t nat  -L POSTROUTING -n --line-number   //列出记录和记录序号

[root@c2 ~]# iptables -t nat -D POSTROUTING1                 //根据序号删除记录

你将内网的ftp服务换成web服务就可以了,主要是弄懂NAT的原理,将内部服务通过DNAT发布到外网

linux一键安装包内置了apache,php,mysql这些应用程序,只需要下载解压缩即可运行禅道。从73版本开始,linux一键安装包分为32位和64位两个包,请大家根据 *** 作系统的情况下载相应的包。1、将安装包直接解压到/opt目录下,不要解压到别的目录


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13191582.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-18
下一篇 2023-06-18

发表评论

登录后才能评论

评论列表(0条)

保存