우리는 일부 중소기업에 제품을 배포하고 있습니다. 기본적으로 Tomcat을 사용하는 SSL을 통한 RESTful API입니다. 이것은 소기업의 서버에 설치되며 iPhone 또는 기타 장치 휴대용 장치를 통해 액세스됩니다. 따라서 서버에 연결하는 장치는 원하는 수의 IP 주소에서 올 수 있습니다.NAT 뒤에있는 웹 서비스에 액세스하는 방법은 무엇입니까?
문제는 설치와 함께 제공됩니다. 이 서비스를 설치할 때 포트 포워딩을 할 때 항상 문제가되어 외부 세계가 tomcat에 액세스 할 수 있습니다. 주인이 라우터 비밀번호 등을 모르는 경우가 대부분입니다.
나는 이것을 수행 할 수있는 다른 방법을 연구하려고합니다. 나는 다음을 생각해 내고 그 주제에 대한 다른 생각을 듣고 싶다.
각 클라이언트 사무실에서 중앙 서버로 SSH 터널을 설정하십시오. 기본적으로 원격 장치는 포트의 중앙 서버에 연결되며 해당 트래픽은 사무실의 Tomcat으로 다시 터널링됩니다. SSH와 SSL을 가지고있는 것처럼 보이지만 SSL을 필요로하는 엔드 투 엔드 이후로는 실제로 다른 방법으로는 얻을 수 없습니다. 성능에 영향을 미칠지는 모르겠지만 작동한다는 것을 알고 있습니다. 터널을 모니터링하고 완료되면 백업을 가져오고, SSH 키 교환 등을 처리해야합니다.
나를 위해 구멍을 설정하고 구성하려면 uPNP를 설정하십시오. 대부분의 경우 작동하지만 uPNP가 켜지는 것은 아닙니다. 다음 단계로 나아갈 수 있습니다.
일부 유형의 NAT 횡단 구성이 있습니다. 나는 이것들에 익숙하지 않고 정확하게 작동하는 방법에 대해 불확실하다. 우리는 인증에 필요한 중앙 집중화 된 서버에 액세스 할 수 있습니다.
이 작업을 수행하려면 어떻게해야합니까?
나는 당신이이 질문을 이해한다고 생각하지 않는다고 생각합니다. Tomcat은 NAT 뒤에있는 사설 IP 주소에 있습니다. 아파치를 앞에두고도 아무 것도 해결되지 않습니다. Nat 외부의 사람들은 여전히 Tomcat 또는 Apache와 같은 서비스에 액세스해야합니다. 포트에서 SSL 응답을 실행중인 Tomcat이 이미 있습니다. 방화벽에 구멍을 뚫을 필요가 있으며 그 것을 피하려고합니다. –
예, 위의 해결책은 Apache가 사설망 외부에 있고 Apache와 Tomcat이 방화벽의 구멍을 통해 서로 통신한다고 가정합니다. 죄송합니다. 이 설정을 사용하면 모든 요청이 Apache 서버를 통해 들어 오기 때문에 클라이언트는 사설 네트워크에 직접 액세스 할 필요가 없습니다. 내 눈에는 안전하고 관리하기 쉬운 설정이됩니다. 특히 방화벽의 구멍은 Apache 서버의 IP 주소에 대해서만 열려 있기 때문에 원하는대로 Apache를 보호 할 수 있습니다. –
나는 여전히 방화벽에서 구멍을 뚫을 필요가 있는데, 이는 내가 피하려고하는 것입니다. –