V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
dnjat
V2EX  ›  服务器

第三方工具部署到服务器后,外网如何管理,配置,查看?

  •  
  •   dnjat · 2024-03-01 17:08:57 +08:00 · 1458 次点击
    这是一个创建于 367 天前的主题,其中的信息可能已经有所发展或是发生改变。

    本地在使用 nacos sentinel rocketmq,skywalking 这些工具时,都是用浏览器配置,查看.

    布署到服务器后,大家都是用什么方法配置,查看的?用命令行吗.

    还是通过 nginx 之类转发,外网直接访问

    还是在服务器内网中装个桌面版的,再用浏览器打开.

    大家是采用的什么简便方案?"

    15 条回复    2024-04-08 10:50:11 +08:00
    shixuedela
        1
    shixuedela  
       2024-03-01 17:48:17 +08:00
    看你自己 想服务器上查看就端口映射。
    想网页查看可以映射本身的服务端口或者 nginx 反代映射都可以。
    如果是上云要备案才会允许开放 80 或 443 端口。不想备案就 IP+其他不常用端口。有域名就解析到 IP 。通过域名+端口访问。或者内部部署一个 frp 内网穿透工具通过内网穿透访问。看你怎么选择。
    JensenQian
        2
    JensenQian  
       2024-03-01 18:00:07 +08:00
    我是整了个 openvpn 回家
    导航面板的话我用的 homarr
    gxy2825
        3
    gxy2825  
       2024-03-01 18:15:28 +08:00
    偏个题,头像蛮好看的
    zsh2517
        4
    zsh2517  
       2024-03-01 19:02:17 +08:00
    我写前端的,这些没用过。不过如果对于生产环境要求没那么高(比如禁止直接登录)的话,可以 ssh -L 1234:127.0.0.1:1234 [email protected] 将 服务器的 TCP 1234 转发到本地的 1234 。即直接通过 ssh 作为隧道。
    如果自己用的话还可以用标准意义上的 VPN ( Wireguard 等)直接内网使用
    dnjat
        5
    dnjat  
    OP
       2024-03-01 20:13:38 +08:00
    @shixuedela 看来大家都是用的将端口直接或间接暴露出来,让外网访问. 我需要再查查资料,看哪种方式更简单,安全点. nginx 或 frp 好像比较适合
    dnjat
        6
    dnjat  
    OP
       2024-03-01 20:16:19 +08:00
    @gxy2825 随便弄了张图片🤣
    dnjat
        7
    dnjat  
    OP
       2024-03-01 20:21:03 +08:00
    @zsh2517 提到的用 VPN,应该就是和 2 楼 openvpn +homarr 相似吧.
    dnjat
        8
    dnjat  
    OP
       2024-03-01 20:22:47 +08:00
    @JensenQian 感觉 nginx 转发更简单点. 应该使用 openvpn 的方式,还有其它 nginx 不具备的好处吧.我去查查
    shuimugan
        9
    shuimugan  
       2024-03-01 21:26:50 +08:00
    直接暴露在公网最容易挨打了,要暴露的话最起码加个 HTTP 基本认证 (Basic access authentication),可以大幅度减少产品自身爆 0day 后被日穿的风险。

    如果是小团队内部使用的话又没什么运维能力的话,可以上 cloudflare 的 Zero Trust (本质上就是一个带鉴权的内网穿透),添加一个 tunnel ,再配个认证,比如先跳转 github 的授权页面拿到邮箱,判断邮箱在 cloudflare 配置的列表里了才能访问,这样就兼顾了安全和便捷,除非浏览器插件在偷 cookie 和自己人有内鬼,不然很难被日穿。
    loginv2
        10
    loginv2  
       2024-03-02 08:47:19 +08:00
    我都是把这些服务起一个服务器的内网端口 然后搭一个 sock5 加密代理 至于是 ss 还是 v2 都无所谓,然后本地浏览器插件指定服务器内网 IP 走这个代理 ,就可以访问了。
    dnjat
        11
    dnjat  
    OP
       2024-03-02 09:11:52 +08:00
    @shuimugan 非常谢谢.暴露前再加一层认证.学到了😎
    dnjat
        12
    dnjat  
    OP
       2024-03-02 09:14:19 +08:00
    @loginv2 很棒的思路,ss 在另一个站场又发挥了作用🤗. 看来大家都还是喜欢暴露出来,直接查看比较方便.
    loginv2
        13
    loginv2  
       2024-03-03 08:22:43 +08:00
    @dnjat 其实我连 ssh 都是这样暴露出来的。默认的 22 直接不能用。这个 v2ray 的代理也是被 nginx 反向代理了一下,这下连多余端口都没了,全走 443 和 80 了
    dnjat
        14
    dnjat  
    OP
       359 天前
    @loginv2 😎代理玩得炉火纯青了. 看了你们的方案,大概也知道什么方案适合我了. 非常感谢你们
    dnjat
        15
    dnjat  
    OP
       329 天前
    @loginv2 这几天装了个 wireguard 试了下. 用的阿里 ecs,网络在第三层结束了. 能转发的本地网络, 但不能再次转发到内网中其它机器. 是不是得每台都装一个 vpn
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   995 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 22ms · UTC 21:36 · PVG 05:36 · LAX 13:36 · JFK 16:36
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.