![]() |
1
Xusually 2020-12-16 21:17:20 +08:00 ![]() L2TP/IPSEC VPN,内网操作
|
![]() |
2
ZRS 2020-12-16 21:24:45 +08:00 via iPhone ![]() 不暴露到公网 VPN 回来操作
|
![]() |
3
JustinJie OP |
![]() |
4
826540272 2020-12-16 21:45:10 +08:00
密码复杂点就行了,黑你没价值
|
![]() |
5
xtx 2020-12-16 21:48:24 +08:00 via iPhone
黑就黑吧,都是些小姐姐,主动传播违法,被动传播不算吧。
|
![]() |
6
ysc3839 2020-12-16 21:48:46 +08:00 ![]() 如果要用 VPN,不建议使用 PPTP,建议 OpenVPN 或者 WireGuard,这两个都是证书认证的,会安全很多。
另外用路由器做 VPN 服务器的话,性能可能不足。 |
![]() |
9
JustinJie OP @ysc3839 不是用的路由器做的 vpn 服务器, 只是担心 vpn 链接会不会有隐患,路由器这边会不会是薄弱环节
|
![]() |
10
byte10 2020-12-16 21:57:29 +08:00 ![]() VPN 最好了。不过可能手机连接 会麻烦点。
|
![]() |
11
tomychen 2020-12-16 21:57:50 +08:00 ![]() 好像也就是 vpn 比较靠谱,改默认端口并不等于安全,被探测到只是时间问题,现在有很多全网扫描,很快就指纹识别到了,再者就是,现在安全的模式,可能在未来某个时间就不安全了。
所以能在内网里使用就在内网用吧,暴露的越少越安全。 |
![]() |
12
JustinJie OP @byte10 嗯嗯 目前也就试了下电脑连接 如果大家都推荐 vpn 的方式 我就研究下手机端的
|
![]() |
13
JustinJie OP @tomychen 好的 了解了 如果搞个小项目部署 nas 上 只暴露项目端口 看起来也会导致风险了 ?
|
![]() |
14
Kilerd 2020-12-16 22:17:06 +08:00 ![]() 国内的 wireguard 不建议,udp 被丢包丢包直接握手就失败了。
|
![]() |
15
tomychen 2020-12-16 22:28:38 +08:00 ![]() @JustinJie 你说的风险,我这统一归为“安全风险”来看待吧,我提过的 “现在的安全模式,可能在未来某个时间段就不安全了”。 涵盖的说法也是类似的说法, 小项目到底多小?风险评估又由谁来做呢?
或者简单的说,我放个纯 html 总不会有风险吧,好像没啥问题,但是 webserver 有了安全漏洞呢?(假定 nginx),当然,现在并没有,以后都不会有吗? 所以你说小项目会不会有风险?这是很难回答的一个问题。如果要想规避风险最直接的办法就是减少暴露,减少接触,但这中间又会牺牲到很多便利性,因为安全和方便永远是对立面的。所以这中间的成本就要你自己来评估,是安全重要,还是方便重要,再找一个相对的折中方案,就算完成一个“安全”方案了 |
![]() |
16
xiaoz 2020-12-16 22:46:18 +08:00 ![]() 买 NAS 不就是图方便吗,我觉得基本的安全做到位就行了。
|
17
iphoneXr 2020-12-16 22:58:24 +08:00 via iPhone ![]() 我目前的方案是 openvpn 手机端。
电脑端走阿里云 ecs 的备案域名配合 nginx 的限制,如 geoip 深圳(最方便)或者公司固定 ip 、用户名密码啥的 。二级域名跳转对应内网服务再二次用户认证,感觉还算方便和安全。 |
![]() |
18
imgbed 2020-12-16 23:27:11 +08:00 ![]() 我用默认端口时经常被人尝试登录,端口改了之后就没有了
|
![]() |
19
ferock 2020-12-17 01:03:20 +08:00 via iPhone ![]() 不要太纠结了…担心就 openVPN,如果公网只暴露 5001 的 https,二次验证加 ip 拖黑,问题不太大
|
![]() |
20
sinxccc 2020-12-17 01:12:02 +08:00 ![]() 扫端口这种完全没办法,除非上独立防火墙,否则只能让他扫了。
我觉得按照目前的大众硬件水平,二次验证的 https 登录和基于足够强度 key 的 ssh 还是安全的。 |
![]() |
21
nuk 2020-12-17 04:40:08 +08:00 ![]() 用 nginx 转发域名,这样用 ip 访问的就到不了 nas
把自己的域名藏好就行了 不管要不要登录,直接暴露 http 服务给任何访问者都是很危险的,毕竟总免不了做匿名分享吧? |
![]() |
22
wanguorui123 2020-12-17 08:13:54 +08:00 via iPhone ![]() 安全性是相对的,即使 VPN 也可能存在漏洞,其次是应用程序、WebServer 、操作系统。
带合法证书 VPN 安全性相对高些。 |
![]() |
23
villivateur 2020-12-17 08:21:37 +08:00 via Android ![]() @Kilerd wireguard 挺好的,国内互联不会丢包,我这边三网互联可以跑满速
|
![]() |
24
chintj 2020-12-17 08:49:09 +08:00 ![]() 种种需求,搞了 tinc 的大内网,不知道怎样。
|
![]() |
26
JustinJie OP @tomychen # 15 是的 是这么个问题 主要还是个人练手的 数据相对来说可能更重要一点, 这个以后在考虑下, 不行还有良心云
![]() |
![]() |
27
JustinJie OP @xiaoz # 16 是的 和我想的是一样的 不过如果 vpn 都弄好了 我可以直连路由吧 把端口打开
![]() |
![]() |
28
JustinJie OP @iphoneXr # 17 我研究一下 你这个电脑端的限制 应该是够用了, 不过对我这个小白来说有点复杂了, 大佬有推荐教程吗 ?
|
30
polymerdg 2020-12-17 09:29:03 +08:00 ![]() SS 加密通道 连回来 不香吗
|
![]() |
31
testcaoy7 2020-12-17 09:30:11 +08:00 ![]() @JustinJie OpenVPN 确实可以,但是你要会配。L2TP 不安全不要用,IPSEC 用 StrongSWAN ( IKEv1 或者 IKEv2 )
|
![]() |
32
JustinJie OP @ferock # 19 目前公网也没有暴露 5001 换了端口跳转, https , 二次验证, ip 拉黑倒是支持了, 看起来确实风险比较小了
![]() |
![]() |
33
JustinJie OP @sinxccc # 20 ssh 倒是没放开, 想用的时候再打开一下, 毕竟 ftp 和 ssh 用的都事比较多的
|
![]() |
34
JustinJie OP @nuk # 21 好的
1. 虑下用 nginx 转发域名, ip 访问的到不了 nas 这个是什么意思 ? 大家不都是有 ip 的吗 ? 2. 我也想藏好域名 不过买个域名就是图好记一点 ![]() 3. 直接暴露总归是有风险的, 但是我其实没啥重要信息, 让别人来黑的 ![]() |
![]() |
35
JustinJie OP @wanguorui123 # 22 带合法证书的 vpn ? 我目前直接用的 威联通的 vpn Service 这个是有证书的吗 ?
|
![]() |
36
JustinJie OP @villivateur # 23 好的 待会研究下 wireguard
|
![]() |
39
lewis89 2020-12-17 09:45:30 +08:00 ![]() VPN 吧 别想那么多,VPN 出现就是干这个事情的,让你的私有网络安全化。
|
42
iphoneXr 2020-12-17 09:51:26 +08:00 via iPhone ![]() @JustinJie 那还是推荐折腾 openvpn 吧,偷懒就弄个爱快软路由,带的各种 vpn 也挺实用。
|
43
ungrown 2020-12-17 10:01:12 +08:00 ![]() 走虚拟内网,vpn 或者 zerotier 或者其他什么的,反正变成私有网络,剩下的都是内网安全管理的事情了
|
44
zarte 2020-12-17 10:07:56 +08:00 ![]() 不暴露外网最安全哈哈。
|
![]() |
45
Te11UA 2020-12-17 10:46:11 +08:00 ![]() 如果不太懂的话,建议还是不要接入公网,看起来你的需求也并没有特别强烈,保留 VPN 就可以
|
![]() |
47
jigong1234 2020-12-17 11:41:15 +08:00 ![]() 白群晖用群晖官方的远程登录,会被黑吗
|
![]() |
48
imnpc 2020-12-17 11:45:52 +08:00 ![]() 我目前采用的是
高位访问端口 + 自己域名 + SSL + 两步验证 + 错误多次封 IP 目前没有被扫描登录过 |
![]() |
49
hafuhafu 2020-12-17 11:48:48 +08:00 ![]() 不懂就问,威联通用 Qfile 连回去有啥安全隐患吗?我也没公网 IP,但是用 myQNAPcloud 分配的那个二级域名能连回去。
|
50
tankren 2020-12-17 11:53:08 +08:00 ![]() web 服务走反向代理 https 防火墙只对国内开放 443
ssh 走 openvpn |
![]() |
52
JustinJie OP |
![]() |
53
wlh 2020-12-17 14:08:46 +08:00 ![]() 不开放公网访问,建 frp 或者 zerotier 访问
|
![]() |
55
bbis 2020-12-17 15:22:30 +08:00 via iPhone ![]() 最近入手 TS 453DMINI,有一段时间经常被扫端口,ssl 都是映射其他端口,例如 54102
开启 SSL 证书,域名访问➕改默认端口 |
56
PerFectTime 2020-12-17 15:25:40 +08:00 ![]() NAS 起一个 VPN 服务,把 VPN 端口在路由器上映射出去,推荐 softethervpn,有图形化管理界面
docker run -d --cap-add NET_ADMIN --restart always --name softether -p 500:500/udp -p 4500:4500/udp -p 1701:1701/tcp -p 1194:1194/udp -p 5555:5555/tcp -v vpn:/usr/vpnserver/ -e SPW=yourpassword siomiz/softethervpn |
![]() |
58
JustinJie OP @PerFectTime # 56 好的 感谢
|
![]() |
59
popoer 2020-12-17 15:58:12 +08:00 ![]() 默认端口改了就好了,除非跟你有利益关系一定要来黑你,其他那些全网扫描的才没有那么多精力去扫描非标准端口呢
|
60
xiafengjieying 2020-12-17 16:18:43 +08:00 ![]() 我也是 qnap,除了有几次开了 ssh 服务忘了关,其他的都没有问题,改了默认端口
|
![]() |
61
evilangel 2020-12-17 19:14:01 +08:00 ![]() 设置好 DDNS,家里一个 Linux 装好梯子服务端,路由器配置好端口映射只放 SSR 端口,Surge 上做好策略所有 192.168/16 地址就自动翻回家,其他地址、域名按照正常规则走。。。任何时间任何地点都跟在家一样,太舒服了!!!!
|
62
laminux29 2020-12-18 01:04:03 +08:00 ![]() 目前通道类的信息安全,根本不需要改端口以及密码错 N 次就封 IP,这些都是那种不懂信息安全的小学生搞出来的名堂。
通道类的信息安全,只需要注意两件事情: 1.密码的复杂度。我在这个帖子的 35 楼已经给出了具体方案: https://www.v2ex.com/t/735788#reply35 2.单一类型通道的 0day 。 通道类型越单一,使用就越方便,被 0day 的几率就越大。 为了安全,可以套两层甚至多层通道,但这样子做,使用就很不方便了。 |
63
qbqbqbqb 2020-12-19 16:07:03 +08:00 ![]() @testcaoy7 纯 L2TP 确实不安全,但是一般都用 L2TP/IPSEC,这个是安全的,而且电脑手机都不用安装客户端
|
![]() |
64
JustinJie OP |
![]() |
65
LnTrx 2020-12-20 15:35:12 +08:00
VPN 的易用性毕竟还是不如网页。如果只是担心被黑的话,强密码+强制网页登陆界面走 https 的安全性已经挺好了。网页界面可能出 0day,VPN 也可能出 0day,但不大可能直接用于攻击个人用户。
|
![]() |
66
bbis 2021-01-05 17:17:38 +08:00 via iPhone
前几天无意中打开了防火墙,可以设置禁止国外 IP 访问就可以杜绝 99%的扫描
|
67
tankren 2021-02-19 13:54:49 +08:00
暴露到公网的也可以的 网管防火墙做做好 我的反代只允许大陆 IP 访问
|