|
|
Pubblicato su 16/10/2022 12:39:04
|
|
|
|

Requisiti: La policy di sicurezza del client server prevede una whitelist, solo l'IP della whitelist può essere accessibile, l'indirizzo IP del server aziendale è stato aggiunto alla whitelist, perché è molto difficile trovare clienti che aggiungano una whitelist ogni volta, ma voglio sviluppare e fare debug dalla rete domestica, al momento puoi costruire un servizio proxy HTTP sul server aziendale, generalmente chiamato proxy forward, e l'accesso al client server può essere ottenuto tramite il proxy.
Recensione:
Tinyproxy è un daemon proxy HTTP/HTTPS leggero per sistemi operativi POSIX. Progettato fin dall'inizio per essere sia veloce che piccolo, è una soluzione ideale per casi d'uso come le implementazioni embedded che richiedono un proxy HTTP completo ma non possono utilizzare le risorse di un sistema più grande. Indirizzo GitHub:Il login del link ipertestuale è visibile.
Costruisci il servizio Tinyproxy basato su Docker
Repository Hub:Il login del link ipertestuale è visibile.
Sul proxy server HTTP, il comando è il seguente:
Innanzitutto, il test non viene testato senza accesso al proxy HTTP, come segue:
Accesso tramite proxy HTTP, il comando è il seguente:
Puoi vedere che, accedendo tramite un proxy HTTP, la risposta è diventata l'indirizzo IP del proxy server HTTP, non l'indirizzo IP della rete corrente.
Dai un'occhiata ai log dei container docker come mostrato qui sotto:
(Fine)
|
Precedente:WebView2 (6) Distribuire e distribuire il runtime di WebView2Prossimo:Strumenti di gestione file su disco Everything, SpaceSniffer, Clover
|