Linux CentOS 通過OpenVPN實現內網Redis訪問
Redis版本問題,4.0以前的只支援內網訪問,需要經過複雜的配置才能提供外網服務。這裡通過VPN實現內網訪問。我的服務是放在Docker裡面的,通過VPN是可以訪問到的,因為容器和宿主之間的網路是通過bridge橋接模式連線的。
1.安裝最新版的enpl的yum源:
yum install epel-release
2.安裝OpenVPN:
yum install openvpn
安裝完成後需要從VPN服務端獲取*.ovpn檔案進行驗證,將此檔案複製到/etc/openvpn下面即可!
3.啟動openvpn客戶端:
openvpn /etc/openvpn/OpenVPN-Client.ovpn
4.開機自動啟動,把啟動命令寫到rc.local裡
echo "openvpn /etc/openvpn/OpenVPN-Client.ovpn > /dev/null &" >>rc.local
注:可以設定下不用每次都輸入密碼(修改OpenVPN-Client.ovpn),後面有空再研究!
相關推薦
Linux CentOS 通過OpenVPN實現內網Redis訪問
Redis版本問題,4.0以前的只支援內網訪問,需要經過複雜的配置才能提供外網服務。這裡通過VPN實現內網訪問。我的服務是放在Docker裡面的,通過VPN是可以訪問到的,因為容器和宿主之間的網路是通過bridge橋接模式連線的。 1.安裝最新版的enpl的yum源: yum insta
Linux centOS有2個內網IP地址的原因
今天除錯虛擬機器~把IP地址固定了,結果一查詢出現了2個IP地址, 更奇怪的是,2個地址都能ping通內網和外網IP,我想奇怪了遵照面向百度的原則,甭管什麼原因,先百度了再說,百度不到在自己想辦法 果然找到了和我一樣遭遇的。 原因是:我給系統分配了一個IP地址,但系統獲取地址的方式是動態的,
利用雲伺服器通過OpenVPN將內網的地址釋出到外網
一、目的: 通過雲伺服器的外網地址,將沒有外網的伺服器的埠地址轉發到外網,使其能夠通過外網進行訪問。 二、原理: 1.虛擬專用網VPN 虛擬專用網VPN(virt ual private network)是在公共網路中建立的安全網路連線,這個網路連線和普通意義上的網路連線不同之處在於,它採用了專有的隧
通過nginx實現內網hadoop叢集對外訪問web介面
不少公司為了安全,hadoop、hbase叢集都是不對外開放,只有一臺入口機對外,那麼當要檢視hadoop、hbase叢集機器狀態等資訊時,就沒辦法了。 而要實現內網機器給外網訪問,要解決的問題是:1.hadoop、hbase頁面上的url替換成外網能訪問的url2.通
樹莓派通過ngrok實現內網穿透
最近在折騰樹莓派,想要實現遠端對寢室內的監控和對部件的控制,即通過外網訪問本地樹莓派。自然而然想到使用內網穿透,百度了一下有花生殼和NATAPP之類的服務提供商。不過這種事情還是自己折騰有意思,而且手頭也有一個沒用的域名和兩臺VPS,就決定自己來做了。
通過rinetd實現port轉發來訪問內網的服務
data- adding local rac pad 進程 track 5.1 grep 一、 問題描寫敘述 通過外網來訪問內網的服務二、 環境要求 須要有一臺能夠外網訪問的機器做port映射。通過數據包轉發來實現外部訪問阿裏雲的內網服務三、 操作方
通過trunk鏈路實現內網與外網相同vlan互通
實驗拓撲: 實驗步驟: [SW1]vlan batch 2 3 //建立vlan [SW1]interface GigabitEthernet 0/0/1 //進入介面 [SW1-GigabitEthernet0
通過rinetd實現埠轉發來訪問內網的服務
通過rinetd實現埠轉發來訪問內網的服務 通過rinetd實現埠轉發來訪問內網的服務 配置三方源 安裝Rinetd 配置 執行 加入到開機啟動指令碼中 注意事項 驗證
在linux上利用花生殼實現內網對映
對應的註冊的帳號Enter your Orayaccount:hlblog <—輸入帳號回車 必需事先在ORAY網站中註冊護照和密碼,然後就那個寫在這裡Password:<—輸入密碼回車Networkinterface(s):[eth0] =[IP:192.168.1.103][lo]= [IP:
Linux 系統雙網絡卡實現內網埠轉發
1. 環境: (1) 一臺 Linux 系統主機,此機器有雙網絡卡:eth0 連線外網,eth1 連線內網。假定通向外網的 eth0 的連線資訊如下(可以是靜態 IP,也可以是 DHCP):inet addr: 192.168.3.100 Gateway: 192.168.
linux centos 7下實現redis主從複製
先看安裝過程: http://blog.csdn.net/fyihdg/article/details/79131879 1. 主從複製 a,方式一、新增redis6380.conf,加入 slaveof192.168.1.1116379,
通過ssh tunnel讓Kali實現內網穿透
擁有裝置: 1.Kali 2.0虛擬機器一臺 2.外網Linux伺服器一臺,(CentOs x64) 問題如下: 在電腦上安裝了一臺kali 2.0的虛擬機器,通過nat物理機的網絡卡可以訪問網際網路,現在想要實現可以通過其他任何可訪問到網際網路的主機能訪問到該Kali
bettercap實現內網Dns欺騙
con 解析 alt family span dash 協議 auto blank 目的 讓內網的所有計算機瀏覽網頁的時候, 出現我的釣魚頁面 準備 kali系統 Bettercap dns文件 通過ifconfig查看當前計算機的i
用靜態NAT實現外網PC訪問內網服務器
靜態nat配置 在我們的生產環境中常常處於安全考慮將服務器置於內網環境中,但同時得向外網提供各種服務功能,此時就需要用到NAT技術。下面是我用思科的仿真軟件搭建的一個實驗環境,實現外網PC訪問內網服務器。 先說明一下實驗環境: 路由器R0左邊為內網環境,右邊為外網環境,內網服務器IP地址為192
用PAT技術實現不同網段內網PC訪問外網服務器
pat地址復用寫在最前邊:????????? PAT技術翻譯成中文叫做地址復用技術,是基於NAT技術的一種衍生版,目的就是實現局域網中的多個私網IP對一個或者多個公網IP的復用,從而節省公網IP。我在剛開始學習PAT配置的時候,受一些教學視頻的先入為主,認為在路由器上面配置好PAT後就可以實現外網地址訪問內網
CentOS 7.2 搭建內網ntp時間服務器
iyu sync 表示 cst 文件 修改配置文件 -i gin 說明 時間服務器說明 前面在系統的基礎優化裏說到了時間同步需要同步aliyun的時間,這樣我們所有的服務器都需要到公網去同步時間,浪費很多網絡資源,這裏我們來搭建一下內網的時間服務器。 環境說明 1、時
H3C 交換機 和windows NPS結合實現內網802.1X認證
NPS\802.1x環境介紹: windows server 2012 NPS 承擔Radius Server 角色 Radius Client 設備型號 H3C S3100V2 由於802.1x 端口控制方式有兩種,一種是基於接口的接入控制方式(PortBased),一種是基於Mac的接入控制方式(M
【免費內網穿透】利用NatApp實現內網穿透
一,註冊賬號 在NatApp上註冊賬號:https://natapp.cn/register 二,實名認證 三,購買隧道 1,購買免費隧道 2,選擇8080埠進行內網穿透,併購買 四,下載客戶端
自建ngrok實現內網埠對映
本文轉自:自搭Ngrok實現樹莓派內網穿透,有刪改。 如果把花生殼類比為使用別人搭好的ss服務,那麼自建Ngrok就是使用自己的ss服務,可見自搭Ngrok的優勢不言而喻,流量費用十分經濟,速度,穩定性和安全性將遠遠勝過花生殼。 現在花生殼是一種比較流行的穿透內網的方式,不過其穩定
關於 frp+nginx實現內網穿透+共用埠
首先 frps 和 frpc 對比 [common] bind_addr = 0.0.0.0 bind_port = 7000 vhost_http_port = 80 vhost_https_port = 8443 dashboard_port = 7500