1 shixuedela 2024-03-01 17:48:17 +08:00 看你自己 想服务器上查看就端口映射。 想网页查看可以映射本身的服务端口或者 nginx 反代映射都可以。 如果是上云要备案才会允许开放 80 或 443 端口。不想备案就 IP+其他不常用端口。有域名就解析到 IP 。通过域名+端口访问。或者内部部署一个 frp 内网穿透工具通过内网穿透访问。看你怎么选择。 |
![]() | 2 JensenQian 2024-03-01 18:00:07 +08:00 我是整了个 openvpn 回家 导航面板的话我用的 homarr |
![]() | 3 gxy2825 2024-03-01 18:15:28 +08:00 偏个题,头像蛮好看的 |
4 zsh2517 2024-03-01 19:02:17 +08:00 我写前端的,这些没用过。不过如果对于生产环境要求没那么高(比如禁止直接登录)的话,可以 ssh -L 1234:127.0.0.1:1234 [email protected] 将 服务器的 TCP 1234 转发到本地的 1234 。即直接通过 ssh 作为隧道。 如果自己用的话还可以用标准意义上的 VPN ( Wireguard 等)直接内网使用 |
![]() | 5 dnjat OP @shixuedela 看来大家都是用的将端口直接或间接暴露出来,让外网访问. 我需要再查查资料,看哪种方式更简单,安全点. nginx 或 frp 好像比较适合 |
![]() | 8 dnjat OP @JensenQian 感觉 nginx 转发更简单点. 应该使用 openvpn 的方式,还有其它 nginx 不具备的好处吧.我去查查 |
![]() | 9 slowgen 2024-03-01 21:26:50 +08:00 直接暴露在公网最容易挨打了,要暴露的话最起码加个 HTTP 基本认证 (Basic access authentication),可以大幅度减少产品自身爆 0day 后被日穿的风险。 如果是小团队内部使用的话又没什么运维能力的话,可以上 cloudflare 的 Zero Trust (本质上就是一个带鉴权的内网穿透),添加一个 tunnel ,再配个认证,比如先跳转 github 的授权页面拿到邮箱,判断邮箱在 cloudflare 配置的列表里了才能访问,这样就兼顾了安全和便捷,除非浏览器插件在偷 cookie 和自己人有内鬼,不然很难被日穿。 |
![]() | 10 loginv2 2024-03-02 08:47:19 +08:00 我都是把这些服务起一个服务器的内网端口 然后搭一个 sock5 加密代理 至于是 ss 还是 v2 都无所谓,然后本地浏览器插件指定服务器内网 IP 走这个代理 ,就可以访问了。 |