本地在使用 nacos sentinel rocketmq,skywalking 这些工具时,都是用浏览器配置,查看.
布署到服务器后,大家都是用什么方法配置,查看的?用命令行吗.
还是通过 nginx 之类转发,外网直接访问
还是在服务器内网中装个桌面版的,再用浏览器打开.
大家是采用的什么简便方案?"
1
shixuedela 266 天前
看你自己 想服务器上查看就端口映射。
想网页查看可以映射本身的服务端口或者 nginx 反代映射都可以。 如果是上云要备案才会允许开放 80 或 443 端口。不想备案就 IP+其他不常用端口。有域名就解析到 IP 。通过域名+端口访问。或者内部部署一个 frp 内网穿透工具通过内网穿透访问。看你怎么选择。 |
2
JensenQian 266 天前
我是整了个 openvpn 回家
导航面板的话我用的 homarr |
3
gxy2825 266 天前
偏个题,头像蛮好看的
|
4
zsh2517 266 天前
我写前端的,这些没用过。不过如果对于生产环境要求没那么高(比如禁止直接登录)的话,可以 ssh -L 1234:127.0.0.1:1234 [email protected] 将 服务器的 TCP 1234 转发到本地的 1234 。即直接通过 ssh 作为隧道。
如果自己用的话还可以用标准意义上的 VPN ( Wireguard 等)直接内网使用 |
5
dnjat OP @shixuedela 看来大家都是用的将端口直接或间接暴露出来,让外网访问. 我需要再查查资料,看哪种方式更简单,安全点. nginx 或 frp 好像比较适合
|
8
dnjat OP @JensenQian 感觉 nginx 转发更简单点. 应该使用 openvpn 的方式,还有其它 nginx 不具备的好处吧.我去查查
|
9
shuimugan 266 天前
直接暴露在公网最容易挨打了,要暴露的话最起码加个 HTTP 基本认证 (Basic access authentication),可以大幅度减少产品自身爆 0day 后被日穿的风险。
如果是小团队内部使用的话又没什么运维能力的话,可以上 cloudflare 的 Zero Trust (本质上就是一个带鉴权的内网穿透),添加一个 tunnel ,再配个认证,比如先跳转 github 的授权页面拿到邮箱,判断邮箱在 cloudflare 配置的列表里了才能访问,这样就兼顾了安全和便捷,除非浏览器插件在偷 cookie 和自己人有内鬼,不然很难被日穿。 |
10
loginv2 266 天前
我都是把这些服务起一个服务器的内网端口 然后搭一个 sock5 加密代理 至于是 ss 还是 v2 都无所谓,然后本地浏览器插件指定服务器内网 IP 走这个代理 ,就可以访问了。
|