摘要:外網(wǎng)訪問內(nèi)網(wǎng)網(wǎng)站本地搭建了網(wǎng)站,只能在局域網(wǎng)內(nèi)訪問,怎樣從外網(wǎng)也能訪問本地網(wǎng)站本文將介紹具體的實(shí)現(xiàn)步驟。準(zhǔn)備工作安裝并啟動網(wǎng)站服務(wù)端默認(rèn)搭建的網(wǎng)站服務(wù)端端口是。
外網(wǎng)訪問內(nèi)網(wǎng)網(wǎng)站
本地搭建了網(wǎng)站,只能在局域網(wǎng)內(nèi)訪問,怎樣從外網(wǎng)也能訪問本地網(wǎng)站?
本文將介紹具體的實(shí)現(xiàn)步驟。
1. 準(zhǔn)備工作 1.1 安裝并啟動網(wǎng)站服務(wù)端默認(rèn)搭建的網(wǎng)站服務(wù)端端口是80。
2. 實(shí)現(xiàn)步驟 2.1 下載并解壓holer軟件包Holer軟件包:holer-xxx.tar.gz
Holer支持各種OS系統(tǒng)平臺,請選擇跟本地OS類型匹配的holer軟件包。
2.2 獲取holer access key信息在holer官網(wǎng)上申請專屬的holer access key或者使用開源社區(qū)上公開的access key信息。
例如申請得到的holer信息如下,這里以此holer信息為例:
--------------------------------------------- Holer Client : [email protected] Access Key : 6688daebe02846t88s166733595eee5d --------------------------------------------- Domain Name : holer65004.wdom.net Internet Address : holer.org:65004 Local Address : 127.0.0.1:80 ---------------------------------------------2.3 啟動holer服務(wù)
Windows系統(tǒng)平臺:
打開CMD控制臺,進(jìn)入可執(zhí)行程序所在的目錄下,執(zhí)行命令:
holer-windows-xxx.exe -k 6688daebe02846t88s166733595eee5d
Linux或者其他系統(tǒng)平臺:
執(zhí)行命令: nohup ./holer-xxx-xxx -k 6688daebe02846t88s166733595eee5d
2.4 訪問映射后的公網(wǎng)地址瀏覽器里輸入如下URL,就可從外網(wǎng)也能訪問本地網(wǎng)站了。
http://holer65004.wdom.net或者http://holer.org:65004
2.5 問題咨詢與幫助使用holer過程中遇到問題可以先查看holer控制臺打印的日志信息,這樣很容易排查出問題的具體原因。
如果需要幫助請聯(lián)系holer技術(shù)支持人員,聯(lián)系方式詳見holer官網(wǎng)。
更多的holer使用示例,請參考holer官方博客。
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/8982.html
摘要:目前最常用的軟件反向代理服務(wù)器有和?;趯?shí)現(xiàn)動態(tài)代理為了實(shí)現(xiàn)動態(tài)代理方案,需要在反向代理服務(wù)器中增加定制的功能。同時,由于反向代理服務(wù)器需要處理大量的代理請求,因此會頻繁的讀取反向代理配置數(shù)據(jù)。 基于 Nginx 的動態(tài)代理 作者:趙波日期:2016 年 8 月 4 日 在實(shí)際應(yīng)用中,遇到了這樣一個場景: 已有一個手機(jī) APP 客戶端,需要在該 APP 客戶端中實(shí)現(xiàn)通過 Web 的形式...
摘要:支持自動識別密碼哈希格式并通過字典破解密碼哈希。支持枚舉用戶密碼哈希權(quán)限角色數(shù)據(jù)庫數(shù)據(jù)表和列。支持在數(shù)據(jù)庫管理系統(tǒng)中搜索指定的數(shù)據(jù)庫名表名或列名。水平越權(quán)用戶未授權(quán)可以訪問用戶的數(shù)據(jù)。對于所有需要權(quán)限控制的位置,必須嚴(yán)格檢驗(yàn)用戶權(quán)限級別。 常見漏洞 showImg(https://segmentfault.com/img/bVbst5x?w=918&h=921); 看到上圖的漏洞是不是...
摘要:虛擬網(wǎng)卡與虛擬機(jī)的生命周期一致,無法進(jìn)行分離,虛擬機(jī)被銷毀時,虛擬網(wǎng)卡即被銷毀。每塊虛擬網(wǎng)卡支持綁定一個安全組,提供網(wǎng)卡級別安全控制。平臺默認(rèn)提供塊虛擬網(wǎng)卡,若業(yè)務(wù)有塊以上網(wǎng)卡需求可通過綁定彈性網(wǎng)卡,為虛擬機(jī)提供多網(wǎng)絡(luò)服務(wù)。虛擬機(jī)是 UCloudStack 云平臺的核心服務(wù),提供可隨時擴(kuò)展的計算能力服務(wù),包括 CPU 、內(nèi)存、操作系統(tǒng)等最基礎(chǔ)的計算組件,并與網(wǎng)絡(luò)、磁盤等服務(wù)結(jié)合提供完整的計算...
閱讀 3049·2021-10-13 09:39
閱讀 1891·2021-09-02 15:15
閱讀 2455·2019-08-30 15:54
閱讀 1814·2019-08-30 14:01
閱讀 2614·2019-08-29 14:13
閱讀 1428·2019-08-29 13:10
閱讀 2741·2019-08-28 18:15
閱讀 3904·2019-08-26 10:20