1. 首页
  2. 科技数码

NAS软路由 篇四:威联通利用docker镜像进行反向代理,加密访问内网设备

  • 原由

威联通没有群晖那种直接在系统里面就能配置的nginx反向代理的界面,虽然最新版5.0系统系统已经有了反向代理,但是我试了一下,反向代理是成功了,但是导入进去的证书威联通不认,访问的时候还是没出现那把小绿锁,群里有大佬说要加什么header参数,额···算了,还是用图形界面吧。能够实现反向代理,并且能够自动申请证书,这真是懒人的福音。

不会用不会用

前提

1,公网ip

2,有自己的域名。没有就买一个,7、80块10年的阿里域名腾讯域名很多,纯数字.xyz域名

3,泛域名解析完成

4,泛域名证书申请完成

以上可以去翻一下我前面的文章

反向代理

上篇已经降到了申请好了泛域名证书,现在还是打开nginx-proxy-manager的管理页面,点击首页上面的 Proxy Hosts

威联通利用docker镜像进行反向代理,加密访问内网设备

威联通利用docker镜像进行反向代理,加密访问内网设备

域名前缀可以自定义,但xxx.com必须是自己自己申请证书的域名域名前缀可以自定义,但xxx.com必须是自己自己申请证书的域名

选择自己的证书,红框内必须打勾,其他根据自己的选择选择自己的证书,红框内必须打勾,其他根据自己的选择

其实除了上面这个 Force SSL要开,其他几个诸如Cache assets,Block Common Exploits等等 也不知道要不要开,脑子学不过来了威联通利用docker镜像进行反向代理,加密访问内网设备 ,欢迎值友科普。

完成之后点击 Save。

端口转发

这时打开https://刚刚自定义的域名:端口号(端口号是上篇中映射出来的4443端口,这个是自定义的)应该是打不开网页的。。。因为还没做路由器上面的端口转发威联通利用docker镜像进行反向代理,加密访问内网设备 端口转发各个路由器大同小异,这里简单说一下openwrt的端口转发,因为没有其他路由器

依次点击网络 -> 防火墙 -> 端口转发,名称处任意输入,外部区域选择WAN,外部端口任意,内部区域选择LAN,内部IP选择NAS或者你搭建这个docker容器所在的服务器的IP,内部端口要注意,这个端口填写的是当时部署这个容器时映射出的4443的端口号,然后点击保存并应用。

威联通利用docker镜像进行反向代理,加密访问内网设备

此时相当于转发了两次端口,一次是将容器的4443端口映射到nas或者服务器的一个端口,比如8888,;另一次是openwrt上面的端口转发,将映射出的内网的端口8888转发到公网的8888端口。如果怕混淆,可以都用一样的端口,只要不被占用即可。还有,家庭宽带的443和80端口一般都是被封的。

终于出现这把小锁了,巴适得很~~

威联通利用docker镜像进行反向代理,加密访问内网设备

其他的反向代理步骤与此类似,可以自行摸索一下。

导入自带证书并反向代理

有的值友不想用Lets Encrypt的证书,想用自己申请的证书来实现反代也是可以。按下图点击Custom,然后导入自己申请的证书以及密钥, .key这个文件基本不会弄错,证书文件可能是 .crt或者 .pem, 名字有可能是以域名开头或者fullchain.pem。导入完成,在上文新建Proxy Hosts时选择自己导入的证书即可,我的bitwarden应用就是用自己申请的证书来做的反向代理。

威联通利用docker镜像进行反向代理,加密访问内网设备

威联通利用docker镜像进行反向代理,加密访问内网设备

总结

这种方式部署虽然比较方便,但是有个缺点,就是反向代理出的端口不能任意改变,只能按照容器内的设定,比较死板。不够话说回来,反向代理不就是为了少记一些端口么威联通利用docker镜像进行反向代理,加密访问内网设备

如果有其他疑问,欢迎评论区交流。

原创文章,作者:夜风博客,如若转载,请注明出处:https://www.homedt.net/48006.html