错误请求 - 使用 VPN 时 IIS Express 主机名无效
Bad request - Invalid Hostname IIS express when using VPN
我正在开发一个 ASP.net 网络应用程序,我想绑定它以便可以通过 OpenVPN 从远程网络使用它。我已经连接到网络,并且可以从网络内的其他设备 ping 我的设备。这是我用于 OpenVPN
的配置
client
dev tap
proto tcp
dev-node openvpn
remote 86.89.135.168 443
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
cipher AES-128-CBC
comp-lzo
verb 5
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
#ifconfig 192.168.201.221 255.255.255.0
#route-gateway 192.168.201.1client
在 applicationhost.config 我绑定这个:
<bindings>
<binding protocol="http" bindingInformation="*:52022:*" />
<binding protocol="http" bindingInformation="*:52022:192.168.201.68" />
<binding protocol="http" bindingInformation="*:52022:localhost" />
</bindings>
我可以通过本地主机或本地 ip 地址访问应用程序。但是当我尝试使用网络中设备的 vpn ip 访问它时,我得到了这个:
我的防火墙已关闭,即使它不起作用。就像我说的,它适用于我本地网络和主机中的其他设备,但不适用于移除网络中的设备。
有人可以帮我解决这个问题吗?我是新手。
我通过以下方式解决了我的问题:
1.Adding 我的 VPN 执行器在 'virus and threat protection settings' 中是独家的。
2.Adding 设置为“允许应用程序或功能通过 Windows defender 防火墙”(如果它不在列表中,您必须点击“允许另一个应用程序”
3.Add“Windows 具有高级安全性的 Defender 防火墙”中的 TCP 入站规则到您的 VPN 将用于通信的端口。在我的例子中是 443。
我正在开发一个 ASP.net 网络应用程序,我想绑定它以便可以通过 OpenVPN 从远程网络使用它。我已经连接到网络,并且可以从网络内的其他设备 ping 我的设备。这是我用于 OpenVPN
的配置client
dev tap
proto tcp
dev-node openvpn
remote 86.89.135.168 443
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
cipher AES-128-CBC
comp-lzo
verb 5
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
#ifconfig 192.168.201.221 255.255.255.0
#route-gateway 192.168.201.1client
在 applicationhost.config 我绑定这个:
<bindings>
<binding protocol="http" bindingInformation="*:52022:*" />
<binding protocol="http" bindingInformation="*:52022:192.168.201.68" />
<binding protocol="http" bindingInformation="*:52022:localhost" />
</bindings>
我可以通过本地主机或本地 ip 地址访问应用程序。但是当我尝试使用网络中设备的 vpn ip 访问它时,我得到了这个:
我的防火墙已关闭,即使它不起作用。就像我说的,它适用于我本地网络和主机中的其他设备,但不适用于移除网络中的设备。
有人可以帮我解决这个问题吗?我是新手。
我通过以下方式解决了我的问题: 1.Adding 我的 VPN 执行器在 'virus and threat protection settings' 中是独家的。 2.Adding 设置为“允许应用程序或功能通过 Windows defender 防火墙”(如果它不在列表中,您必须点击“允许另一个应用程序” 3.Add“Windows 具有高级安全性的 Defender 防火墙”中的 TCP 入站规则到您的 VPN 将用于通信的端口。在我的例子中是 443。