本地在使用 nacos sentinel rocketmq,skywalking 这些工具时,都是用浏览器配置,查看.
布署到服务器后,大家都是用什么方法配置,查看的?用命令行吗.
还是通过 nginx 之类转发,外网直接访问
还是在服务器内网中装个桌面版的,再用浏览器打开.
大家是采用的什么简便方案?"
|      1shixuedela      2024-03-01 17:48:17 +08:00 看你自己 想服务器上查看就端口映射。 想网页查看可以映射本身的服务端口或者 nginx 反代映射都可以。 如果是上云要备案才会允许开放 80 或 443 端口。不想备案就 IP+其他不常用端口。有域名就解析到 IP 。通过域名+端口访问。或者内部部署一个 frp 内网穿透工具通过内网穿透访问。看你怎么选择。 | 
|  |      2JensenQian      2024-03-01 18:00:07 +08:00 我是整了个 openvpn 回家 导航面板的话我用的 homarr | 
|  |      3gxy2825      2024-03-01 18:15:28 +08:00 偏个题,头像蛮好看的 | 
|      4zsh2517      2024-03-01 19:02:17 +08:00 我写前端的,这些没用过。不过如果对于生产环境要求没那么高(比如禁止直接登录)的话,可以 ssh -L 1234:127.0.0.1:1234 [email protected] 将 服务器的 TCP 1234 转发到本地的 1234 。即直接通过 ssh 作为隧道。 如果自己用的话还可以用标准意义上的 VPN ( Wireguard 等)直接内网使用 | 
|  |      5dnjat OP @shixuedela 看来大家都是用的将端口直接或间接暴露出来,让外网访问. 我需要再查查资料,看哪种方式更简单,安全点. nginx 或 frp 好像比较适合 | 
|  |      8dnjat OP @JensenQian 感觉 nginx 转发更简单点. 应该使用 openvpn 的方式,还有其它 nginx 不具备的好处吧.我去查查 | 
|  |      9slowgen      2024-03-01 21:26:50 +08:00 直接暴露在公网最容易挨打了,要暴露的话最起码加个 HTTP 基本认证 (Basic access authentication),可以大幅度减少产品自身爆 0day 后被日穿的风险。 如果是小团队内部使用的话又没什么运维能力的话,可以上 cloudflare 的 Zero Trust (本质上就是一个带鉴权的内网穿透),添加一个 tunnel ,再配个认证,比如先跳转 github 的授权页面拿到邮箱,判断邮箱在 cloudflare 配置的列表里了才能访问,这样就兼顾了安全和便捷,除非浏览器插件在偷 cookie 和自己人有内鬼,不然很难被日穿。 | 
|  |      10loginv2      2024-03-02 08:47:19 +08:00 我都是把这些服务起一个服务器的内网端口 然后搭一个 sock5 加密代理 至于是 ss 还是 v2 都无所谓,然后本地浏览器插件指定服务器内网 IP 走这个代理 ,就可以访问了。 |