華為雲伺服器外網訪問外網訪問外網訪問
A. 華為路由設置外網訪問本地伺服器,外網ping不同固定IP
1、首先檢查您設置的埠影射是否正確映射到您內網的伺服器。即您設置的轉發規則的IP地址是否為您伺服器的IP地址。2、無法訪問內網的伺服器,請檢查伺服器是否開啟了。您可以在區域網內使用其他的計算機訪問一下您的伺服器,確認伺服器是否開啟,並能成功訪問。3、請您檢查您是否映射了伺服器所需的所有埠,有可能沒有完全設置訪問伺服器所需的埠,導致訪問失敗。您可以通過開啟「DMZ主機」來檢測一下,是否埠沒有映射完全。若開啟DMZ主機後,能正常訪問伺服器,則可能是埠添加不完全。4、路由器上是否設置了「防火牆」,是否將伺服器通信的埠過濾,導致訪問失敗。5、本機防火牆:因本地網路為信任區域,防火牆並不會阻止本地網路的訪問,若訪問源地址為外網地址(非信任區域地址),則可能會被防火牆攔截而無法訪問;6、服務商將相應埠屏蔽:在路由器WAN口接一台電腦模擬內外網環境,若WAN口所接電腦可以正常訪問內網伺服器,但在Internet上無法訪問,則可能是伺服器將相應埠屏蔽導致虛擬伺服器無法訪問;註:1、若是80埠的WEB伺服器,一定要注意路由器的遠端WEB管理埠是否更改,否則兩者會沖突;2、檢查虛擬伺服器是否映射成功一定要從外網進行訪問,不要從內網用WAN口IP去訪問,這樣在測試的時候是成功的,但實際外網並不能成功訪問。3、特殊的伺服器,如網路攝像機及特殊的應用軟體等,如果客戶自己都不清楚通訊的埠,可先嘗試DMZ主機以確認是否可以使用,同時建議客戶咨詢軟體提供商。B. 華為雲的一次虛擬ip體驗
因為要實現高可用,需要使用到keepalived來實現,keepalived需要虛擬ip。由於阿里雲已經不允許ecs上使用虛擬ip(變相必須使用slb),所以這里ecs選擇了
華為雲。華為雲支持虛擬ip的申請,並且是免費的。接下來說明申請流程和ecs的使用.具體 請參考
隨後vi。原本是沒有這個文件的。
在文件中輸入以下內容,DEVICE指新建的網卡,即虛擬ip所在網卡,冒號前面的是現在的網卡名,使用ifconfig可查看,IPADDR為我們在華為雲申請的虛擬ip
輸入後,保存退出,並reboot重啟伺服器。
重啟後進入ecs後,使用ifconfig查看後,如果多了一個eth0:1的網卡則說明虛擬ip配置成功,如下
此時看看虛擬ip是否能ping通.到此則虛擬ip配置成功
5 如果該虛擬ip想要通過外網訪問的話必須綁定公網ip,如下點擊綁定即可。
此時外網還不能訪問。雲伺服器所在的default安全組 入方向 添加ICMP協議,才能ping通。
配置文件如下
可以看到虛擬ip是我們在華為雲申請的172.16.0.100,而他需要映射的是倆haproxy的虛擬ip172.40.0.100。
首先我們要保證倆點,一是telnet 172.40.0.100 8888和telnet 172.40.0.100 3306時都顯示是連通的,如果這個沒通則是docker haproxy的問題,
其次保證telnet 172.16.0.100 8888和telnet 172.16.0.100 3306能顯示連通,如果連不通,則說明是宿主機keepalived的
問題,此時可以查看/var/log/message來查看keepalived的錯誤日誌。如果顯示都能連通,則本地keepalived啟動成功
啟動成功日誌顯示如下,要注意圈住部分,只有出現圈住的部分才是啟動成功。
C. 華為雲伺服器不能訪問
請檢查您所使用的網路是否正常,若網路不穩定請在網路環境好時再試著登錄
我的伺服器用的是小鳥雲的,很穩定呢,性價比跟高。
D. 華為雲伺服器怎麼做到內網埠映射到外網
通過網路設備,如防火牆,負載均衡器。
E. 華為防火牆怎麼設置外網訪問內網伺服器上的資料庫
啟動: systemctl start firewalld
添加:firewall-cmd--zone=public--add-port=3306/tcp--permanent (--permanent永久生效,沒有此參數重啟後失效)
重新載入:firewall-cmd--reload
(5)華為雲伺服器外網訪問外網訪問外網訪問擴展閱讀:
防火牆使用技巧
一、所有的防火牆文件規則必須更改。
盡管這種方法聽起來很容易,但是由於防火牆沒有內置的變動管理流程,因此文件更改對於許多企業來說都不是最佳的實踐方法。如果防火牆管理員因為突發情況或者一些其他形式的業務中斷做出更改,那麼他撞到槍口上的可能性就會比較大。但是如果這種更改抵消了之前的協議更改,會導致宕機嗎?這是一個相當高發的狀況。
防火牆管理產品的中央控制台能全面可視所有的防火牆規則基礎,因此團隊的所有成員都必須達成共識,觀察誰進行了何種更改。這樣就能及時發現並修理故障,讓整個協議管理更加簡單和高效。
二、以最小的許可權安裝所有的訪問規則。
另一個常見的安全問題是許可權過度的規則設置。防火牆規則是由三個域構成的:即源(IP地址),目的地(網路/子網路)和服務(應用軟體或者其他目的地)。
為了確保每個用戶都有足夠的埠來訪問他們所需的系統,常用方法是在一個或者更多域內指定打來那個的目標對象。當你出於業務持續性的需要允許大范圍的IP地址來訪問大型企業的網路,這些規則就會變得許可權過度釋放,因此就會增加不安全因素。
三、根據法規協議和更改需求來校驗每項防火牆的更改。
在防火牆操作中,日常工作都是以尋找問題,修正問題和安裝新系統為中心的。在安裝最新防火牆規則來解決問題,應用新產品和業務部門的過程中,我們經常會遺忘防火牆也是企業安全協議的物理執行者。每項規則都應該重新審核來確保它能符合安全協議和任何法規協議的內容和精神,而不僅是一篇法律條文。
四、當服務過期後從防火牆規則中刪除無用的規則。
規則膨脹是防火牆經常會出現的安全問題,因為多數運作團隊都沒有刪除規則的流程。業務部門擅長讓你知道他們了解這些新規則,卻從來不會讓防火牆團隊知道他們不再使用某些服務了。了解退役的伺服器和網路以及應用軟體更新周期對於達成規則共識是個好的開始。運行無用規則的報表是另外一步。黑客喜歡從來不刪除規則的防火牆團隊。
五、每年至少對防火牆完整的審核兩次。
如果你是名信用卡活動頻繁的商人,那麼除非必須的話這項不是向你推薦的最佳實踐方法,因為支付卡行業標准1.1.6規定至少每隔半年要對防火牆進行一次審核。
參考資料來源:網路--防火牆
F. 外網訪問內網伺服器
看是否有公網ip 沒有公網ip可以考慮下方建議
1、本地搭建個小項目,然後搭建完測試本地能正常訪問
2、下載網雲穿客戶端,去控制台配置免費隧道
3、配置完登錄客戶端,啟動隧道,然後通過域名讓外邊的人訪問內網服務
4、不懂得可以去看教程,官網有教程