内网穿透的问题 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Yux0
V2EX    宽带症候群

内网穿透的问题

  •  
  •   Yux0 2024-11-22 10:23:42 +08:00 4050 次点击
    这是一个创建于 378 天前的主题,其中的信息可能已经有所发展或是发生改变。

    假设说我有一台 linux 设备(树莓派)放在学校连着学校网,接着我把这台设备的网络暴露出去,使我能在外地能访问这台设备,这样是可行的吗?接着我用这台设备去连接学校的服务器,会不会有什么风险以及对学校网会有什么影响呀?

    28 条回复    2024-11-23 14:19:31 +08:00
    7m6ORoP7MV1A6uvI
        1
    7m6ORoP7MV1A6uvI  
       2024-11-22 10:30:08 +08:00
    搜 DDNS ,如果是向日葵这种 C2C 加密穿透就问题不大,如果是直接在路由器上做 NAT 那这台机器会被全网扫到,很容易成为跳板机进学校,最好不要弄
    R77
        2
    R77  
       2024-11-22 10:38:37 +08:00   1
    如果有一台公网 linux 服务器,在树莓派上使用 ssh 远程端口转发,满足需求,且安全
    Yux0
        3
    Yux0  
    OP
       2024-11-22 10:38:54 +08:00
    @Dosenf sakura 算加密吗
    Yux0
        4
    Yux0  
    OP
       2024-11-22 10:40:17 +08:00
    @R77 不太懂,是要租一个公网的服务器,再在树莓派进行什么操作呢?这样能连接学校的服务器吗
    i4t
        5
    i4t  
       2024-11-22 10:55:31 +08:00
    参考我的架构

    Frp 公网服务器为 qq 云

    Frp 客户端
    Nas 北京家里
    Esxi 威海家里 E5 服务器


    端口暴露后当我访问 frp:2222 端口时,实际上是到 Esxi 服务器中,此时流量已经中转过去了。并且 Nas 和 Esxi 暴露的都属于我 Frp 的 IP

    例如:esxi.frps.cn 和我的 Nas.frps.cn 解析 IP 都是公网,我前台用 Nginx 代理,后端 127.0.0.1:local port

    关于安全:
    frp 只是一个端口转发,安不安全是你自身配置的问题,你普通云服务器也会有安全风险,学校一般是内网,frp 也容易被扫出来
    wyd011011daniel
        6
    wyd011011daniel  
       2024-11-22 11:02:46 +08:00
    @Yux0 你用的樱花 FRP 么,那样的话外网是可以访问这台设备的。你是用来链接校园网访问学校资源的话没问题、
    SenLief
        7
    SenLief  
       2024-11-22 11:04:45 +08:00
    你这种情况需要使用的应该时 vpn
    bobryjosin
        8
    bobryjosin  
       2024-11-22 11:05:41 +08:00 via Android
    建议问一下学校的管理处,我们这是明确不允许这样做的,触发防火墙审计被逮到很麻烦,要访问学校内网只能用学校自己的 vpn 。
    NoobNoob030
        9
    NoobNoob030  
       2024-11-22 11:08:57 +08:00
    可以的,但是会被学校的网管打电话,别问我咋知道的
    COW
        10
    COW  
       2024-11-22 11:09:07 +08:00 via Android
    有点安全意识,做这种事第一个先考虑风险,出了事谁第一责任人,你要承担什么后果,最后再考虑可行性。
    Edwardlyz
        11
    Edwardlyz  
       2024-11-22 11:13:11 +08:00
    说白了你是想搭一台跳板机对吧,可以设置树莓派的 ssh 禁止密码登录,只能使用私钥登录就行,安全措施做好,之前实验室就有服务器被入侵挖矿的案例。
    IDAEngine
        12
    IDAEngine  
       2024-11-22 11:45:31 +08:00
    用 tailscale 就行了,把这个树莓派当作 exit-node 落地节点,你组建的 tailscale 的私网的设备都可以通过这个树莓派访问全校的内网服务器
    leon2023
        13
    leon2023  
       2024-11-22 11:51:47 +08:00
    vpn 组建虚拟内网就很安全
    IDAEngine
        14
    IDAEngine  
       2024-11-22 11:56:00 +08:00
    IDAEngine
        15
    IDAEngine  
       2024-11-22 11:56:55 +08:00
    ![组建 tailscale]( https://imgur.com/a/AIr4EG3)
    Mystery0
        16
    Mystery0  
       2024-11-22 12:04:32 +08:00
    有风险(网络层面),被学校抓到有更大的风险(人身层面),而且如果被抓到的话,学校在这段时间出过大事都会被其他人直接扣上帽子,到时候你证明不出来就背锅

    虽然我也正在打算干这个事情
    Yux0
        17
    Yux0  
    OP
       2024-11-22 12:11:39 +08:00
    @wyd011011daniel 对,可以访问,也可以在树莓派上访问学校的资源
    Yux0
        18
    Yux0  
    OP
       2024-11-22 12:12:21 +08:00
    @SenLief 学校的 vpn 只能访问一些网站,比如交作业的这些,但是连不到服务器
    Yux0
        19
    Yux0  
    OP
       2024-11-22 12:12:58 +08:00
    @NoobNoob030 挂了几天没人来怎么说,是 ssh 流量太少么
    Yux0
        20
    Yux0  
    OP
       2024-11-22 12:13:58 +08:00
    @leon2023 请问有相关的教程吗,我在 b 站和谷歌搜索“vpn 组建虚拟内网”没找到具体的
    wujingquan
        21
    wujingquan  
       2024-11-22 13:03:07 +08:00
    @Dosenf 他这种校园网基本上用不了 DDNS ,只能玩内网穿透。不过内网穿透没出事还好,出事了可能被扣帽子。
    nicefrp
        22
    nicefrp  
       2024-11-22 13:04:54 +08:00
    可以用 FRP 内网穿透,风险就是被学校审计到了,可能会被。
    Master1993
        23
    Master1993  
       2024-11-22 13:12:58 +08:00
    学校内网,肯定有行为管理,找 IT 搞个 VPN ,外联吧
    自己弄跳板访问,不出事没人说什么,有事情了,日志抓包,背锅的就是你
    leon2023
        24
    leon2023  
       2024-11-22 16:05:25 +08:00
    @Yux0 你收一下 wireguard
    R77
        25
    R77  
       2024-11-22 16:53:23 +08:00
    @Yux0 可以搜索 ssh remote port forward ,可以参考 https://iximiuz.com/en/posts/ssh-tunnels/
    HongyuGao
        26
    HongyuGao  
       2024-11-22 23:26:11 +08:00
    1. 弄一个虚拟局域网: 目标是在非校园网环境下能够和处于校园网的树莓派通信,直接搜搜 tailscale 或者 ZeroTier 是干什么的以及怎么用就行了
    2. 设置 ssh 代理: 目标是以树莓派作为跳板机登录学校服务器,可以搜索 "ssh config ProxyCommand" 关键词了解其作用及用法
    HongyuGao
        27
    HongyuGao  
       2024-11-22 23:28:48 +08:00
    关于安全性,tailscale 如果不是主动发送邀请,别人是无法加入你的网络的,不加入你的虚拟局域网也就无法同树莓派通信,自然不能访问到学校服务器
    linzh
        28
    linzh  
       2024-11-23 14:19:31 +08:00
    可不可行看学校防火墙策略,我校是直接不可行,NAT4 ipv4+ipv6 拒绝入网请求,根本没得玩。要搞只能自己搞内网穿透,然后我们内网穿透是不管的,其实特征也不明显吧,本来就 NAT 不了一点,udp 连通性说句实话挺烂的,想自己搞不如直接 tcp 转发,这个真看不着。udp 直接 tailscale 省事,qos 也是真的狠。

    至于如果真的出事了......那风险肯定是你自己承担咯
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     1427 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 24ms UTC 16:53 PVG 00:53 LAX 08:53 JFK 11:53
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86