您好,登錄后才能下訂單哦!
在內(nèi)網(wǎng)里面使用公網(wǎng)地址去訪問(wèn)內(nèi)網(wǎng)的服務(wù)器。
有點(diǎn)拗口,通俗來(lái)說(shuō),就是用一個(gè)公網(wǎng)IP就能內(nèi)外網(wǎng)通吃,不用內(nèi)網(wǎng)一個(gè)和外網(wǎng)一個(gè)的記。
端口回流,學(xué)名 Hairpin NAT。望文生義,就是發(fā)夾彎一樣的NAT,當(dāng)我們內(nèi)網(wǎng)電腦使用公網(wǎng)地址訪問(wèn)網(wǎng)站服務(wù)器的時(shí)候,我們路由器立刻轉(zhuǎn)手幫回送給網(wǎng)站服務(wù)器,就不用去走公網(wǎng)。
好處是:這樣子不會(huì)受制于公網(wǎng)帶寬限制,我們也不用記太多的訪問(wèn)方式。
但是在有些下一代防火墻來(lái)說(shuō),可能會(huì)使用DNS-Mapping這種方式,RouterOS自然也能。但是作為一個(gè)路由器,我們還是先講一下IP層面的做法。其實(shí)很簡(jiǎn)單:
1.新加規(guī)則
動(dòng)作設(shè)置為masquerade(偽裝)
效果顯示:
192.168.11.251訪問(wèn)公網(wǎng)100.1.1.121的8888端口時(shí),路由器幫助我們的192.168.11.252偽裝成公網(wǎng)地址100.1.1.121:8888回復(fù)給我們。前提是一定要要有第3條路由規(guī)則才可以偽裝成功,畢竟端口回流依賴于端口映射。
以上就是端口回流的做法,無(wú)論在內(nèi)網(wǎng)還是在外網(wǎng),我們都只需要記住公網(wǎng)地址就可以通用訪問(wèn)。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。