在云服务器中设置Windows防火墙时,可以通过以下 *** 作来设置IP访问:
1、打开控制面板—选择系统和安全-Windows防火墙,左侧选择高级设置。
2、点击入站规则—新建规则。
3、选择自定义规则,点击下一步。
4、这个可以选择所有程序和此程序路径,选择所有程序表示该规则试用与所有程序,如果想对单个程序生效就选择此程序路径,本示例是选择所有程序,点击下一步。
5、默认点击下一步。
6、在此规则应用于那些远程IP地址?里选择下列IP地址,点添加,根据自己的实际需求把需要过滤的IP填进去,然后点确定,再点击下一步。
7、选择阻止连接/允许连接并点击下一步,最后选择作用域和输入规则名称后点击完成。阻止连接说明定义的IP无法访问服务器任何的应用。
允许连接说明定义的IP可以访问服务器任何的应用。
我用小鸟云服务器就是这样设置的,用其他云服务器的也是,基本的流程是不变的,如果需要配置,可以用85折券2W3V48,可以去看看。
如图中所示,R1和R2模拟成两台服务器并且提供相同的服务(地址分别为1721611 ,1721612),R3是交换机,R4是边界路由器也就是内部服务器的网关所在路由器(内网口地址为172161254 ),R5充当公网并且有环回口5555,在R4上的E0/0(地址为2222222221) 接口开启PAT,使得内网服务器可以访问外网R5的 5555如图:
这时就进入关键性阶段了,1:写一条ACL来匹配公网路由,access-list 2 permit 2222222221
2:定义一个以内部服务器为地址的池:ip nat pool ccna 1721611 1721612 netmask 2552552550 type rotary (最后这两个一定要有意思就是让这些地址轮循)
3:将ACL跟地址池关连起来:ip nat inside destination (注意这个不是source) list 2 pool ccna
最后就是在R1,R2的line vty 0 4 下打no login 允许外网的登陆。
这时可以检验结果了,,在R5上telnet 2222222221 可以发现第一次时进入R1,第二次就进入R2了,
这 样就达到了两个服务器的负载均衡了。。当然这种情况是在多个服务器提供相同的服务的前提下才好用。
但是对于内部有多台服务器要同时开放一个相同的端口但是又只有一个公网IP时该怎么办呢?
图中标出了拓扑的详细结构,服务器地址分别为1721612 和1721613 ,网关为1721611 ,然后同样的跟上边一个实验一样,在边界路由器做基于接口的PAT转换,使得服务器可以访问公网,然后我们就开始在边界路由器上配置端口跟ip地址的映射,通常情况下我们都认为映射是这样写: ip nat inside source static tcp 1721612 80 2222222221 80 然后会发现下一台服务器没法再做相同端口的映射了,,因此我们就必需改变上面的命令来使得另一台服务器也可以基于80端口的映射:这进命令就可以改成:ip nat inside source static tcp 1721612 80 2222222221 100 与
ip nat inside source static tcp 1721613 80 2222222221 101 这样的两条映射。。那么这样写的映射是否真的可行呢?那就让我们一起来检验下成果,首先必需在两台服务器上面的>通过IP地址访问网站,不需要任何设置,只要服务器能够正常访问,并且允许80端口,那么就可以通过地址访问了。
但是公网IP现在管理很严格,如果不经当地ISP报批,就不能开启80端口,也就无法访问服务器了。
所以先去服务器的ISP报批服务器地址吧。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)