vagrant配置端口转发

一般我们在win通过vagrant 来作为环境开发,都是通过端口映射来通信,

在vagrant配置文件vagrantfile中可以看到如下配置

大概意思是把对host机器上8080端口的访问请求forward到虚拟机的80端口的服务上,如下:

重新启动vagrant

可以看到刚刚添加的

一般我们都是想通过统一80端口来访问

vagrant站点统一配置80端口

首先在vagrant的Vagrantfile添加一行

config.vm.network "forwarded_port", guest: 80, host: 80, host_ip: "127.0.0.1",id:"http"

然后在nginx配置(具体配置步骤不展开)

再修改 hosts 文件

保存,重启

原文地址:https://www.cnblogs.com/jxxiaocao/p/12098406.html

时间: 2024-07-30 23:23:40

vagrant配置端口转发的相关文章

CentOS下开启配置端口转发

开启IP转发 首先开启IP转发功能,默认是关闭的. 临时修改: # echo 1 >/proc/sys/net/ipv4/ip_forward 修改过后就马上生效,但如果系统重启后则又恢复为默认值0. 永久修改: vi /etc/sysctl.conf # 找到下面的值并将0改成1 net.ipv4.ip_forward = 1 # sysctl -p(使之立即生效) 默认值0是禁止ip转发,修改为1即开启ip转发功能. 配置端口转发 假设用户访问172.16.4.247:728时我想让它转发到

linux配置端口转发

一.使用rinted进行端口转发 将10.50.13.13 80请求转到10.50.13.11 80上 1.安装rinetd $ tar zxf rinetd.tar.gz $ cd rinetd $ make $ make install 2.编辑配置文件 $ vi /etc/rinetd.conf 添加如下内容 $ 0.0.0.0 80 10.50.13.11 80 #本机IP为10.50.13.13 3.启动rinetd服务 $ rinetd -c /etc/rinetd.conf 二.使

Windows配置端口转发

1.用windows的netsh实现优点:(1)部署简单.Windows自带,支持IPv4和IPv6(2)不用重启机器,还长记性.命令即时生效,重启系统后配置仍然存在.缺点:(1)不支持UDP(2)XP/2003需要先安裝IPV6,Win7以上系统自带. 执行命令: (1)安装环境支持(如果已经安装IPV6,可以不执行)netsh interface ipv6 install (2)查看已配置的"端口映射"清单netsh interface portproxy show v4tov4

Centos下配置端口转发将80端口请求转发至8080

在Linux的下面部署了apache,为了安全我们使用非root用户进行启动,但是在域名绑定时无法直接访问80端口号.众所周知,在unix下,非root用户不能监听1024以下的端口号,这个apache服务器就没办法绑定在80端口下.所以这里需要使用linux的端口转发机制,把到80端口的服务请求都转到8080端口上. 在root账户下面运行一下命令: iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 80

VMware虚拟机配置端口转发(端口映射)

在局域网内,实现其他主机访问安装在你电脑上的虚拟机, 步骤: step1:编辑-虚拟机网络编辑器 step2:更改设置 step3:如VMnet1的主机连接是 已连接 ,类型为仅主机模式,要将VMnet1删除或者将在主机下的 将主机虚拟适配器连接到此网络 和 使用本地DHCP服务奖IP地址分配给虚拟机 的勾选去掉 step4:选择VMnet8,点击NAT设置 step5:添加-设置你要访问的端口,以及虚拟机IP跟端口 最后在本地cmd窗口输入ipconfig找到IPv4 地址 在浏览器上输入ht

Mac下开启与关闭端口转发的脚本配置方法

一.依次运行以下命令: cd /etc ls | grep pf.conf sudo cp pf.conf pf.conf.normal.bak sudo cp pf.conf pf.conf.transmit.bak ls | grep pf.conf 二.修改 pf.conf pf.conf.transmit.bak sudo gedit pf.conf.transmit.bak OR: sudo vim pf.conf.transmit.bak 修改的内容参照上一篇配置端口转发的博文,我这

centos 7配置firewall防火墙的地址伪装和端口转发实例

环境如下图所示,网关服务器和网站服务器都采用centos 7操作系统,网关服务器安装3块千兆网卡,分别连接Internet.企业内网.网站服务器. 网关服务器连接互联网卡ens33配置为公网IP地址,分配到firewall的external区域:连接内网网卡ens37地址为192.168.1.1,分配到firewall的trusted区域:连接服务器网卡ens38地址为192.168.2.1,分配到firewall的DMZ区域. 网站服务器和网关服务器都通过SSH来远程管理,为了安全,将SSH默

配置 firewall 防火墙的地址伪装和端口转发实例

网关服务器和网站服务器都采用centos 7操作系统:网关服务器安装3块千兆网卡,分别连接在Internet.企业内网.网站服务器.要求如下:网关服务器连接互联网卡ens33配置为公网IP地址,分配到firewall的external区域:连接内网网卡ens37地址为192.168.1.1,分配到firewall的trusted区域:连接服务器网卡ens38地址为192.168.2.1,分配到firewall的DMZ区域.网站服务器和网关服务器都通过SSH来远程管理,为了安全,将SSH默认端口改

端口转发

windows系统 包括xp  2003,2008等,都自带portproxy功能.目前只支持tcp协议的端口转发,前提需要作为portproxy的主机需要安装IPV6,安装可以不启用IPV6. A.配置方法 假定需要通过192.168.1.8的14941端口连接192.168.1.118的1494端口,则需要在192.168.1.8主机的命令行输入如下语句 netsh  interface ipv6 install netsh interface portproxy add v4tov4  l