Nacos公网服务器

自己做了一个Nacos的公网服务器

http://nacos.ithinkcry.cn

用户名 test 密码 test

在SpringCloud使用中,配置如下:

spring:
  application:
    name: nacosprovider
  cloud:
    nacos:
      discovery:
        server-addr: nacos.ithinkcry.cn:80

然后在监控页面就可以看到服务注册上了。

其中有一个问题是我使用了二级域名,并且想要使用https,出现了nginx代理和nacos的端口问题,最终我放弃了https,使用了http。

github上我看别人也有疑问,就给出了我的回答

https://github.com/alibaba/nacos/issues/1637#issuecomment-517372971

但是,目前依我看,issues里面别人的https解决方式已经挺好了,可能nacos的https还有可以改进的地方。

 

### Nacos私有网络部署及关闭公网访问的安全设置 为了确保Nacos仅在私有网络内部工作并避免不必要的公网暴露,可以通过以下方式实现安全配置: #### 1. **绑定到特定网卡** 通过修改Nacos的启动参数或配置文件,指定其监听的具体IP地址。这一步骤可防止Nacos意外监听外部接口。 - 编辑`application.properties`文件: ```properties server.address=192.168.x.x # 替换为私有网络中的实际IP地址 ``` 该操作使得Nacos只接受来自同一子网内的请求[^2]。 #### 2. **调整防火墙规则** 即使绑定了私有IP,仍需确认服务器上的防火墙策略不会无意间允许外部流量进入。例如,在CentOS环境下可通过firewalld工具进一步限制端口开放范围至可信区域。 - 添加针对内网段的例外规则而非全局开放: ```bash firewall-cmd --zone=internal --add-source=192.168.0.0/16 --permanent firewall-cmd --zone=internal --add-port=8848/tcp --permanent firewall-cmd --reload ``` 这里假设使用的是默认的服务注册端口号(8848),并且信任整个192.168.*系列作为内部通信对象[^1]。 #### 3. **启用身份验证机制** 除了物理隔离外,还应考虑逻辑层面的身份认证措施来增强防护力度。Nacos支持基于用户名密码的基础授权功能以及更高级别的OAuth集成选项。 - 开启简单的账号保护模式: ```yaml spring.security.enabled=true security.basic.username=nacos security.basic.password=<your_strong_password> ``` 注意替换占位符部分为自己设定的秘密字符串[^5]。 #### 4. **实施细粒度权限控制** 利用内置的角色管理系统分配最小必要的操作权限给不同用户组,从而减少潜在威胁面。 - 登录管理界面后创建新角色并将关联资源限定于必要范围内; - 同时定期审查现有用户的活动记录以及时发现异常行为[^4]。 #### 5. **监控与日志审计** 最后但同样重要的一环就是保持良好的运维习惯——持续跟踪系统性能指标变化趋势的同时也要妥善保存历史事件轨迹以便事后追溯分析原因所在。 ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值