
假设说我有一台 linux 设备(树莓派)放在学校连着学校网,接着我把这台设备的网络暴露出去,使我能在外地能访问这台设备,这样是可行的吗?接着我用这台设备去连接学校的服务器,会不会有什么风险以及对学校网会有什么影响呀?
1 7m6ORoP7MV1A6uvI 2024-11-22 10:30:08 +08:00 搜 DDNS ,如果是向日葵这种 C2C 加密穿透就问题不大,如果是直接在路由器上做 NAT 那这台机器会被全网扫到,很容易成为跳板机进学校,最好不要弄 |
2 R77 2024-11-22 10:38:37 +08:00 如果有一台公网 linux 服务器,在树莓派上使用 ssh 远程端口转发,满足需求,且安全 |
5 i4t 2024-11-22 10:55:31 +08:00 参考我的架构 Frp 公网服务器为 qq 云 Frp 客户端 Nas 北京家里 Esxi 威海家里 E5 服务器 端口暴露后当我访问 frp:2222 端口时,实际上是到 Esxi 服务器中,此时流量已经中转过去了。并且 Nas 和 Esxi 暴露的都属于我 Frp 的 IP 例如:esxi.frps.cn 和我的 Nas.frps.cn 解析 IP 都是公网,我前台用 Nginx 代理,后端 127.0.0.1:local port 关于安全: frp 只是一个端口转发,安不安全是你自身配置的问题,你普通云服务器也会有安全风险,学校一般是内网,frp 也容易被扫出来 |
6 wyd011011daniel 2024-11-22 11:02:46 +08:00 @Yux0 你用的樱花 FRP 么,那样的话外网是可以访问这台设备的。你是用来链接校园网访问学校资源的话没问题、 |
7 SenLief 2024-11-22 11:04:45 +08:00 你这种情况需要使用的应该时 vpn |
8 bobryjosin 2024-11-22 11:05:41 +08:00 via Android 建议问一下学校的管理处,我们这是明确不允许这样做的,触发防火墙审计被逮到很麻烦,要访问学校内网只能用学校自己的 vpn 。 |
9 NoobNoob030 2024-11-22 11:08:57 +08:00 |
10 COW 2024-11-22 11:09:07 +08:00 via Android 有点安全意识,做这种事第一个先考虑风险,出了事谁第一责任人,你要承担什么后果,最后再考虑可行性。 |
11 Edwardlyz 2024-11-22 11:13:11 +08:00 说白了你是想搭一台跳板机对吧,可以设置树莓派的 ssh 禁止密码登录,只能使用私钥登录就行,安全措施做好,之前实验室就有服务器被入侵挖矿的案例。 |
12 IDAEngine 2024-11-22 11:45:31 +08:00 用 tailscale 就行了,把这个树莓派当作 exit-node 落地节点,你组建的 tailscale 的私网的设备都可以通过这个树莓派访问全校的内网服务器 |
13 leon2023 2024-11-22 11:51:47 +08:00 vpn 组建虚拟内网就很安全 |
14 IDAEngine 2024-11-22 11:56:00 +08:00 |
15 IDAEngine 2024-11-22 11:56:55 +08:00  |
16 Mystery0 2024-11-22 12:04:32 +08:00 有风险(网络层面),被学校抓到有更大的风险(人身层面),而且如果被抓到的话,学校在这段时间出过大事都会被其他人直接扣上帽子,到时候你证明不出来就背锅 虽然我也正在打算干这个事情 |
17 Yux0 OP @wyd011011daniel 对,可以访问,也可以在树莓派上访问学校的资源 |
19 Yux0 OP @NoobNoob030 挂了几天没人来怎么说,是 ssh 流量太少么 |
21 wujingquan 2024-11-22 13:03:07 +08:00 @Dosenf 他这种校园网基本上用不了 DDNS ,只能玩内网穿透。不过内网穿透没出事还好,出事了可能被扣帽子。 |
22 nicefrp 2024-11-22 13:04:54 +08:00 可以用 FRP 内网穿透,风险就是被学校审计到了,可能会被。 |
23 Master1993 2024-11-22 13:12:58 +08:00 学校内网,肯定有行为管理,找 IT 搞个 VPN ,外联吧 自己弄跳板访问,不出事没人说什么,有事情了,日志抓包,背锅的就是你 |
25 R77 2024-11-22 16:53:23 +08:00 @Yux0 可以搜索 ssh remote port forward ,可以参考 https://iximiuz.com/en/posts/ssh-tunnels/ |
26 HongyuGao 2024-11-22 23:26:11 +08:00 1. 弄一个虚拟局域网: 目标是在非校园网环境下能够和处于校园网的树莓派通信,直接搜搜 tailscale 或者 ZeroTier 是干什么的以及怎么用就行了 2. 设置 ssh 代理: 目标是以树莓派作为跳板机登录学校服务器,可以搜索 "ssh config ProxyCommand" 关键词了解其作用及用法 |
27 HongyuGao 2024-11-22 23:28:48 +08:00 关于安全性,tailscale 如果不是主动发送邀请,别人是无法加入你的网络的,不加入你的虚拟局域网也就无法同树莓派通信,自然不能访问到学校服务器 |
28 linzh 2024-11-23 14:19:31 +08:00 可不可行看学校防火墙策略,我校是直接不可行,NAT4 ipv4+ipv6 拒绝入网请求,根本没得玩。要搞只能自己搞内网穿透,然后我们内网穿透是不管的,其实特征也不明显吧,本来就 NAT 不了一点,udp 连通性说句实话挺烂的,想自己搞不如直接 tcp 转发,这个真看不着。udp 直接 tailscale 省事,qos 也是真的狠。 至于如果真的出事了......那风险肯定是你自己承担咯 |