用IIS搭建了一个FTP服务器,怎么让外网访问?光猫地址192.168.1.1,路由器地址192.168.3.1

用IIS搭建了一个FTP服务器,怎么让外网访问?光猫地址192.168.1.1,路由器地址192.168.3.1,第1张

1、需要IIS配置好FTP网站的192168310地址和端口80(配置IIS就不多说了,N多教程)

2、需要路由器做这个FTP的80端口的影射

3、需要到免费域名提供商的网站上注册一个用户,并用这个用户名和密码进入,申请一个免费域名。

4、路由器开启DDNS,选择免费域名提供商,然后填写这个提供商网站的用户名、密码和刚申请的免费域名名称。

那么现在就可以远程,在公网上,直接输入免费域名,就可以访问到你服务器的网站主页了

tomcat85是一款web服务器,此软件是一个servlet容器,其中包含了配置管理工具,用户可以进行编辑xml格式的文件进行配置,软件也是一个单独的Web服务器,有需要的这款软件的玩家,不妨快来试试吧。

tomcat85特色:

1、在配置文件中,添加设置Windows安装程序使用的默认值的功能。

2、尝试连接到web套接字时,向web套接字客户端添加重定向支持。

3、添加对% x模式的支持,AccessLogValve在请求结束时报告连接状态。

tomcat85亮点:

1、Web应用程序内存溢出检测和预防。

2、加强管理程序和服务器管理程序的安全性。

3、支持直接从Web应用程序引入外部内容。

4、全面审查重构(连接器,生命周期)和许多核心代码。

5、可扩展性和安全性:如果每单位时间的访问请求数迅速增加,则可以以相对较低的成本增加前端功能。

由于它是在此功能强大的服务器上运行的单个servlet容器,因此您实际上不需要考虑在分布式环境中持久保留会话状态的复杂问题。

7、安全性得到增强:

因为无法从外部访问后端服务器,并且在线黑客只能访问前端Web服务器,而不能直接访问后端应用程序服务器。

tomcat85功能:

1、服务器是免费的开源Web应用程序服务器,它是中小型系统中常用的轻量级应用程序服务器,最适合开发和调试并发用户较少的JSP程序。

2、在系统上配置了Apache服务器之后,就可以将其用于响应访问HTML(标准通用标记语言的应用程序)页面的请求。

3、服务器的扩展,但是它在运行时独立运行,因此,当您运行tomcat时,它实际上是与Apache分开的进程。

tomcat85安装教程:

1、下载完成后开始安装,第一次安装的用户建议直接点击“next”不选择插件;

2、可以自行设置账户名以及密码;

3、设置jdk安装目录,每个人的路径都不一样,建议根据自己的电脑查找;

4、安装完成后右击我的电脑—属性—高级系统设置—环境变量;

5、单击“开始”—“运行”,键入"cmd",在控制台输入service install Tomcat;

前后端分离部署时,服务器A用于部署前端项目,称为前端服务器,服务器B用于部署后端项目,称为后端服务器。后端服务器通过开放API的方式,向前端服务器中的前端项目提供数据或数据操作接口,以此实现前端与后端的衔接。若受项目的成本限制,将前端项目与后端项目部署在同一服务器上也是可以的,可以通过nginx等反向代理服务器根据访问地址进行分发。

对于前后端分离,认识上有个误区,那就是很多人自称:我们老早就分离了,全AJAX,使用Angular或者什么什么就可以了。

这个说法是不合适的,打个比方,别人问的是逗如何解决家禽把蛋生在水草边的问题看地,但实际上人家养的是鸭子,答题的却是养鸡的,所以回答逗不让去水边就行了地,这显然不在点子上。

 除了SSH端口转发外,另一个办法就是SSH反向隧道。SSH反向隧道这个概念其实很简单。为此,你需要在限制性家用网络外面有另一个主机,即所谓的“中继主机”(relay host),你可以从所在地方通过SSH连接到该主机。你可以使用带公共IP地址的虚拟专用服务器(VPS)实例来建立中继主机。然后要做的就是建立一条持久性SSH隧道,从你家用网络的服务器通向公共中继主机。有了这条隧道,你就可以从中继主机“连回”到家用服务器(这就是为什么它叫“反向”隧道)。无论你人在什么地方,或者你家用网络中的NAT或防火墙限制多严格,只要你可以连接到中继主机,就可以连接到家用服务器。

  在Linux上建立SSH反向隧道

  不妨看看我们如何可以建立并使用一条SSH反向隧道。我们假设下列设置。我们将建立一条从家用服务器(homeserver)到中继服务器(relayserver)的SSH反向隧道,那样我们就可以从另一台名为clientcomputer的计算机,通过中继服务器以SSH的方式连接到家用服务器。中继服务器的公共IP地址是1111。

  在家用服务器上,打开通向中继服务器的SSH连接,如下所示。

  homeserver~$ ssh -fN -R 10022:localhost:22 relayserver_user@1111

  这里的端口10022是你可以选择的任何随意的端口号。只要确保该端口没有被中继服务器上的其他程序所使用就行。

  “-R 10022:localhost:22”选项定义了反向隧道。它通过中继服务器的端口1022,将流量转发到家用服务器的端口22。

  若使用“-fN”选项,一旦你成功验证了身份、登录到SSH服务器,SSH就会径直进入后台。如果你不想在远程SSH服务器上执行任何命令,只想转发端口,就像在本文的示例中,这个选项很有用。

  运行上述命令后,你将直接回到家用服务器的命令提示符。

  登录进入到中继服务器,核实127001:10022绑定到sshd。如果是这样,那意味着反向隧道已正确建立起来。

  relayserver~$ sudo netstat -nap | grep 10022

  tcp 0 0 127001:10022 0000: LISTEN 8493/sshd

  现在可以从其他任何计算机(比如clientcomputer),登录进入到中继服务器。然后访问家用服务器,如下所示。

  relayserver~$ ssh -p 10022 homeserver_user@localhost

  需要注意的一个地方就是,你为localhost输入的SSH登录信息/密码应该适用于家用服务器,而不是适用于中继服务器,因为你是通过隧道的本地端点登录进入到家用服务器。所以别为中继服务器输入登录信息/密码。成功登录后,你就接入到了家用服务器。

  通过SSH反向隧道,直接连接到NAT后面的服务器

  虽然上述方法让你可以连接到NAT后面的家用服务器,但是你需要登录两次,先登录到中继服务器,然后登录到家用服务器。这是由于中继服务器上SSH隧道的端点绑定到回送地址(127001)。

  但实际上,只要单次登录到中继服务器,就可以直接连接到NAT后面的家用服务器。为此,你需要让中继服务器上的sshd不仅可以从回送地址转发端口,还可以从外部主机转发端口。这可以通过在中继服务器上运行的sshd里面指定GatewayPorts选项来实现。

  打开中继服务器的/etc/ssh/sshd_conf,添加下面这一行。

  relayserver~$ vi /etc/ssh/sshd_conf

  GatewayPorts clientspecified

  重启sshd。

  基于Debian的系统:

  relayserver~$ sudo /etc/initd/ssh restart

  基于红帽的系统:

  relayserver~$ sudo systemctl restart sshd

  现在不妨从家用服务器开始建立SSH反向隧道,如下所示。

  homeserver~$ ssh -fN -R 1111:10022:localhost:22 relayserver_user@1111

  登录进入到中继服务器,用netstat命令核实SSH反向隧道已成功建立起来。

  relayserver~$ sudo netstat -nap | grep 10022

  tcp 0 0 1111:10022 0000: LISTEN 1538/sshd: dev

  不像之前的情况,隧道的端点现在是1111:10022(中继服务器的公共IP地址),而不是127001:10022。这意味着,可以从外部主机连接到隧道端点。

  现在可以从其他任何计算机(比如clientcomputer),输入下列命令,访问NAT后面的家用服务器。

  clientcomputer~$ ssh -p 10022 homeserver_user@1111

  在上述命令中,虽然1111是中继服务器的公共IP地址,但homeserver_user必须是与家用服务器关联的用户帐户。这是由于,你实际登录进入的主机是家用服务器,而不是中继服务器。后者只是将你的SSH流量中继转发到家用服务器而已。

  在Linux上建立持久性SSH反向隧道

  想必你已明白了如何建立一条SSH反向隧道,现在不妨让隧道具有“持久性”,那样隧道随时建立并运行起来(无论面对什么样的情况:暂时网络拥塞、SSH超时还是中继主机重启等)。毕竟,要是隧道没有始终建立起来,你也就无法可靠地连接到家用服务器。

  为了建立持久性隧道,我要使用一款名为autossh的工具。顾名思义,万一SSH会话由于任何原因而断开,这个程序让你可以自动重启SSH会话。所以,让SSH反向隧道保持持久连接很有用。

  第一步,不妨建立无需密码的SSH登录机制,从家用服务器登录到中继服务器。那样一来,autossh就能重启断开的SSH反向隧道,不需要用户干预。

  下一步,将autossh安装到发起隧道的家用服务器上。

  从家用服务器运行带下列变量的autossh,从而建立一条通向中继服务器的持久性SSH隧道。

  homeserver~$ autossh -M 10900 -fN -o "PubkeyAuthentication=yes" -o "StrictHostKeyChecking=false" -o "PasswordAuthentication=no" -o "ServerAliveInterval 60" -o "ServerAliveCountMax 3" -R 1111:10022:localhost:22 relayserver_user@1111

  “-M 10900”选项指定了中继服务器上的一个监控端口,将用来交换测试数据,以监控SSH会话。该端口不应该被中继服务器上的任何程序所使用。

  “-fN”选项传递给ssh命令,让SSH隧道可以在后台运行。

  “-o XXXX”选项指令ssh执行下列操作:

  •使用密钥验证,而不是密码验证。

  •自动接受(未知的)SSH主机密钥。

  •每60秒就交换持久连接(keep-alive)消息。

  •最多发送3个持久连接消息,而不接受任何响应。

  与SSH反向隧道有关的其余选项仍与之前一样。

  如果你希望SSH隧道一启动就自动建立起来,可以在/etc/rclocal中添加上述的autossh命令。

在项目中,前端如何调用后端的接口,整体的流程大概可以分为

路由调用vue页面的组件,

页面组件调用前端的Api接口(js文件),

前端接口调用后端的微服务接口

这个是首页,包含了多个路由,路由下也可包括子路由路由中引用了页面文件,页面文件应用js文件,js文件中的请求引入默认的请求前缀,去对接后端的Api接口

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 用IIS搭建了一个FTP服务器,怎么让外网访问?光猫地址192.168.1.1,路由器地址192.168.3.1

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情