|
|
Veröffentlicht am 16.10.2022 12:39:04
|
|
|
|

Anforderungen: Die Sicherheitsrichtlinie des Client-Servers hat eine Whitelist, nur die IP der Whitelist kann abgerufen werden, die IP-Adresse des Firmenservers wurde zur Whitelist hinzugefügt, da es sehr schwierig ist, Kunden zu finden, die jedes Mal eine Whitelist hinzufügen, aber ich möchte vom Heimnetzwerk aus entwickeln und debuggen. Derzeit kann man einen HTTP-Proxy-Dienst auf dem Firmenserver aufbauen, der allgemein als Forward-Proxy bezeichnet wird, und der Zugriff auf den Client-Server kann über den Proxy erfolgen.
Rezension:
Tinyproxy ist ein leichtgewichtiger HTTP/HTTPS-Proxy-Daemon für POSIX-Betriebssysteme. Von Anfang an sowohl schnell als auch klein konzipiert, ist es eine ideale Lösung für Anwendungsfälle wie Embedded-Deployments, die einen vollwertigen HTTP-Proxy erfordern, aber die Ressourcen eines größeren Systems nicht nutzen können. GitHub-Adresse:Der Hyperlink-Login ist sichtbar.
Baue einen Tinyproxy-Dienst basierend auf Docker
Hub-Repository:Der Hyperlink-Login ist sichtbar.
Auf dem HTTP-Proxy-Server lautet der Befehl wie folgt:
Erstens wird der Test nicht ohne HTTP-Proxy-Zugriff getestet, wie folgt:
Beim Zugriff über einen HTTP-Proxy lautet der Befehl wie folgt:
Man sieht, dass beim Zugriff über einen HTTP-Proxy die Antwort die IP-Adresse des HTTP-Proxy-Servers ist, nicht die IP-Adresse des aktuellen Netzwerks.
Sehen Sie sich die Docker-Container-Logs unten an:
(Ende)
|
Vorhergehend:WebView2 (6) Verteilung und Bereitstellung der WebView2-LaufzeitNächster:Festplatten-Dateiverwaltungstools Alles, SpaceSniffer, Clover
|