别再裸奔了:如何优雅且安全地暴露内网服务? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
dushixiang
6.64D

别再裸奔了:如何优雅且安全地暴露内网服务?

  •  1
     
  •   dushixiang
    dushixiang 1 月 22 日 6537 次点击
    这是一个创建于 91 天前的主题,其中的信息可能已经有所发展或是发生改变。

    1. 现状:你的内网服务在公网“裸奔”吗?

    如果你手里有几台云服务器或家里的 NAS ,大概率折腾过内网穿透。但你去翻翻 auth.log 或者 SSH 日志,你会发现世界充满了“恶意”:

    • frp 转发 22 端口: 刚开几分钟,就有成千上万个 IP 开始暴力破解。
    • Web 服务直出: 暴露个 GitLab 或 Jenkins ,只要有个未授权访问漏洞,全家桶就都没了。
    • VPN 的痛苦: WireGuard 确实快,但给非技术同事开账号、教他们配客户端,简直是运维噩梦。

    我们需要的其实很简单:既要 frp 的便捷,又要 VPN 的安全,最好还能像访问正常网站一样,浏览器打开就能用。

    2. 为什么说传统方案让你很累?

    frp:它是通道,但不是防线

    frp 的设计初衷是“连通性”,它只管把流量从 A 传到 B 。

    • 隐患: 它把内网服务直接推到了公网的枪口下。改端口、加 sk 验证确实能挡住一部分,但无法解决身份鉴权审计的问题。
    • 现状: 即使你改了端口,扫描器通过协议指纹依然能识别出你的服务。

    VPN:安全,但“摩擦力”太大

    VPN 是一道厚重的围墙,但进出这道墙太麻烦了。

    • 体验: 手机、平板、电脑,每个设备都要装客户端。断线重连、路由冲突是常态。
    • 风险: 典型的“一处破,处处破”。一旦 VPN 账号泄露,攻击者就拿到了内网的整张入场券。

    3. 更现代的方案:Next Terminal 的零信任实践

    作为 Next Terminal 的开发者,我在设计 Web 资产代理时,参考了 “零信任( Zero Trust )” 的思路。

    核心逻辑只有一句话:先验证身份,再建立连接。

    nt.png

    它是如何工作的?

    以往你访问 gitlab.example.com,请求是直接打到 GitLab 上的。现在,Next Terminal 充当了“安全网关”的角色:

    1. 流量拦截:所有指向内网 Web 服务的请求,先经过 Next Terminal 。
    2. 身份核验:如果用户没登录 Next Terminal ,直接被拦在门外,GitLab 根本感知不到任何请求。
    3. 动态授权:登录后,系统会检查:你是否有权限访问这个特资产?
    4. 无感转发:验证通过后,你才能看到熟悉的 GitLab 界面。

    4. 实战:3 分钟安全发布内网 GitLab

    假设你内网 GitLab 跑在 192.168.1.10:80,你可以彻底告别 6000 这种奇怪的端口号。

    第一步:开启反代

    在 Next Terminal 配置文件中开启反代和 HTTPS (建议配合通配符证书):

    App: ReverseProxy: Enabled: true HttpsEnabled: true SelfDomain: "nt.yourdomain.com" 

    第二步:添加 Web 资产

    在 Web 界面点击“添加资产”,填写内部 IP 和你想要的域名(如 gitlab.yourdomain.com)。

    第三步:授权与访问

    把这个资产授权给指定的用户组。

    现在的体验是: 你直接访问 https://gitlab.yourdomain.com

    • 没登录? 跳转到 NT 统一登录页。
    • 登录了? 直接进入 GitLab 。
    • 想看谁访问了? 后台审计日志一清二楚。

    在线演示: https://baidu.typesafe.cn (注:此域名模拟内网环境,登录 test/test 后即可自动跳转,感受无感代理的流程)

    5. 进阶:多云、多机房的统一网关

    如果你有多个机房(阿里云、腾讯云、家里、公司),传统的方案需要配置复杂的路由隧道。

    Next Terminal 提供了一个“安全网关( Agent )”模式:

    1. 在各个内网环境跑一个轻量级 Agent 。
    2. Agent 会自动建立反向隧道回到 NT 主站。
    3. 你在主站配置资产时,选一下“所属网关”。

    这样,无论服务在哪,你都只需要通过一个入口访问,而且不需要在路由器上做任何端口映射

    总结

    需求 frp VPN Next Terminal
    访问门槛 极低 (扫端口即入) 高 (需客户端) 极低 (浏览器即用)
    安全性 极强 (身份认证前置)
    权限控制 粗粒度 (内网全通) 精细 (按人/按资产授权)
    管理成本 分散 复杂 统一控制台

    如果你已经厌倦了每天看 SSH 被爆破的日志,或者不想再为 VPN 掉线发愁,欢迎尝试 Next Terminal

    官网: https://typesafe.cn

    100 条回复    2026-02-01 08:32:33 +08:00
    zzfra
        1
    zzfra  
       1 月 22 日   1
    是 AI 写的吗,和 zerotier 相比优势是什么呢。而且现在家里内网最大的问题往往不是安全性,而是宽带运营商对上行流量的严苛限制
    dushixiang
        2
    dushixiang  
    OP
       1 月 22 日
    @zzfra 文中写了,zerotier 就是和 传统 VPN 一个套路,面临的问题也是一样的,你需要在每一个设备上都安装客户端,并且一个点被攻破,就可以在内网横向移动了。
    chinni
        3
    chinni  
       1 月 22 日
    cloudflared.exe 也一样的
    dushixiang
        4
    dushixiang  
    OP
       1 月 22 日
    @chinni 国内使用太慢了,我这个可以自建,简单可靠
    Joming
        5
    Joming nbsp;
       1 月 22 日
    确实不错,半年前用上了。
    ivamp
        6
    ivamp  
       1 月 22 日
    老杜!!!朕已阅!!!
    ivamp
        7
    ivamp  
       1 月 22 日
    批了!!!
    dushixiang
        8
    dushixiang  
    OP
       1 月 22 日
    @ivamp 快用起来,绝对好用
    dushixiang
        9
    dushixiang  
    OP
       1 月 22 日
    @Joming 英雄所见略同
    Doenake
        10
    Doenake  
       1 月 22 日 via Android   1
    有两个问题,
    1 ,和 FRP+basicauth 有什么区别
    2 ,如果内网穿透出来的是给 APP 用的 http 接口服务怎么处理
    CatCode
        11
    CatCode  
       1 月 22 日
    我不知道把禁止了密码登录的 ssh 放公网 22 端口有什么问题?有本事你把 ed25519 私钥试出来
    jingcjie
        12
    jingcjie  
       1 月 22 日
    @CatCode ssh 的安全性确实没问题,正常都不使用密码,基本被破不了。但我想把 rdp 或者 sunshine 端口反代,就会疯狂被冲,虽然破不开但被扫的极其痛苦,最后还是全 tailscale 走虚拟内网算了。
    goodryb
        13
    goodryb  
       1 月 22 日
    感觉更适合企业, 个人用的话 nginxproxymanage 把 web 服务 https 和反代都解决了,也有 http basicauth 认证也可以,ssh 都是密钥登录问题不会太大
    chinni
        14
    chinni  
       1 月 22 日
    @dushixiang 能不能像 cf 一样 rdp 不在本地起客户端? ssh 要起客户端我知道。http 肯定是不用。
    hefish
        15
    hefish  
       1 月 22 日
    cloudflare 是不是也有个类似这样的服务?
    aminobody
        16
    aminobody  
       1 月 22 日   1
    更像 nginx, 而不是 frp
    whwlsfb
        17
    whwlsfb  
       1 月 22 日
    @goodryb nt 有一个叫「安全网关」的 agent ,可以安装在任何内网中充当 nt 的代理,效果就是可以将不同内网中的网站从同一个出口映射出去,这一点只靠 NPM 是做不到的
    whwlsfb
        18
    whwlsfb  
       1 月 22 日
    @chinni #14 nt 的 rdp 是纯网页端的,不需要本地客户端
    hanguofu
        19
    hanguofu  
       1 月 22 日 via Android
    谢谢分享~这个软件是收费的吗?
    pingdog
        20
    pingdog  
       1 月 22 日 via Android
    wireguard 这种 S2S 类型根本就不适合给 UE 用
    RA 类型的 ikev2,ipsec ,大多数 OS 都内置支持
    whwlsfb
        21
    whwlsfb  
       1 月 22 日
    @Doenake
    1. 更加方便管理、授权给多个用户( WEB ),认证可以支持本地认证、ldap 认证、第三方 oauth 认证、企业微信、硬件密钥,日志统一管理
    2. 可以给资源设置为匿名访问,就不需要登录了。
    dushixiang
        22
    dushixiang  
    OP
       1 月 22 日
    @Doenake 非常好的问题
    1. basic auth 的账号密码变动需要去改 nginx 的配置,比较繁琐,并且想要做到 A 用户只能访问服务 1 ,B 用户只能访问服务 2 这种比较麻烦
    2. 这种暂时没处理,因为 APP 基本上都是封闭的,想要加自定义 header 之类的难入登天,目前还在探索解决方案
    dushixiang
        23
    dushixiang  
    OP
       1 月 22 日
    @chinni 纯 web 访问的,演示站点

    https://next.typesafe.cn

    管理账户 manager/manager
    普通账户 test/test
    dushixiang
        24
    dushixiang  
    OP
       1 月 22 日
    @hanguofu 免费使用,收费的是高级功能
    dushixiang
        25
    dushixiang  
    OP
       1 月 22 日
    @aminobody 包含了类似 frp 的功能,也就是文中写的「安全网关」,在内网任意一台机器安装注册到服务端之后,就可以选择这个「安全网关」作为跳板,访问内网的资产了
    chantaksum
        26
    chantaksum  
       1 月 22 日 via Android
    好东西
    KateScarlet
        27
    KateScarlet  
       1 月 22 日   4
    不就是堡垒机?
    dushixiang
        28
    dushixiang  
    OP
       1 月 22 日
    @KateScarlet 没毛病
    Tink
        29
    Tink  
    PRO
       1 月 22 日
    用了一段时间了
    dushixiang
        30
    dushixiang  
    OP
       1 月 22 日
    @Tink 感觉怎么样?
    anonydmer
        31
    anonydmer  
       1 月 22 日
    堡垒机? 我家里的电脑上部署了好几个 web 系统,但是我又不想开放端口。 然后我公网有一台服务器,我想通过它来打开家里电脑上的 web 站点,楼主这个要咋整?
    dushixiang
        32
    dushixiang  
    OP
       1 月 22 日
    @anonydmer 可以参考下我这个文档,里面也有视频演示 https://docs.next-terminal.typesafe.cn/usage/website.html
    xmlf
        33
    xmlf  
       1 月 22 日 via Android
    功能是不错,但是不建议限制用户数。
    dushixiang
        34
    dushixiang  
    OP
       1 月 22 日
    @xmlf 为什么?
    xmlf
        35
    xmlf  
       1 月 22 日 via Android
    @dushixiang 比如我是培训学校,有些服务需要暴露出来给外地学生报名。学生一般只在学校待一周。学生有 500 多个,每周都不同。这样限制就不好使用了。另外,这个和 jumpserver 有什么区别?目前正在考虑单位内网服务如何安全暴露出来方案。
    pulutom40
        36
    pulutom40  
       1 月 22 日 via iPhone
    我是在家里服务器上面装个 xray ,然后公司电脑,手机上面通过 clash 分流,内网 ip 就代理回家,完全无感,还安全
    dushixiang
        37
    dushixiang  
    OP
       1 月 22 日
    @xmlf 你这个场景适合直接暴露到公网。比 jumpserver 轻量,除了普通的 SSH/RDP 协议接入,我做了很多更贴近真实场景的功能,另外我这个最低 1 核 0.5G 的机器就能部署使用。
    dushixiang
        38
    dushixiang  
    OP
       1 月 22 日
    @pulutom40 和文中写的使用 VPN 面临相同的问题
    thereone
        39
    thereone  
       1 月 22 日
    早就用上了,内网服务(其中之一就是 Next Terminal)-->NGINX 反代-->雷池 WAF-->lucky 打洞转发。NT 开启二步认证 WAF 开启用户认证基本没有任何安全问题。
    dushixiang
        40
    dushixiang  
    OP
       1 月 22 日
    @thereone 大佬牛逼
    Echoleung
        41
    Echoleung  
       1 月 22 日 via iPhone
    个人版和专业版-个人啥区别,为啥个人版资产无限制专业版反而限制了 10 个?
    dushixiang
        42
    dushixiang  
    OP
       1 月 22 日
    专业版有一些高级功能
    @Echoleung
    echoZero
        43
    echoZero  
       1 月 22 日
    想看一下 web 资产 结果 Permission Denied
    dushixiang
        44
    dushixiang  
    OP
       1 月 22 日
    @echoZero 刚测试了,使用 test/test 账号可以访问,另外一个账号没有权限
    lulinchuanllc
        45
    lulinchuanllc  
       1 月 22 日
    和 tailscale 类似的吗
    chinni
        46
    chinni  
       1 月 22 日
    @dushixiang 我其实只要一个 是或者否的答案。给个 web 我也没条件测试啊哈哈,cloudflare 直接 rdp 这个域名就可以了。不需要本地执行客户端。你的 rdp 难道是网页里操作 rdp ??
    chinni
        47
    chinni  
       1 月 22 日
    @whwlsfb 这不会卡爆么。。然后 ctrl + c ,ctrl +v 和 共享还有打印机都能用么? 如果都可以无敌了
    glacer
        48
    glacer  
       1 月 22 日
    我用 cloudflared tunnel
    lusi1990
        49
    lusi1990  
       1 月 22 日 via iPhone
    感觉很牛逼的样子,我研究研究
    whwlsfb
        50
    whwlsfb  
       1 月 22 日
    @chinni #46 所有的协议 ssh 、telnet 、rdp 、vnc 完全基于 html5 ,在浏览器里直接操作
    whwlsfb
        51
    whwlsfb  
       1 月 22 日
    @chinni #47 确实会有点卡,复制粘贴是可以的,共享打印机这种涉及到外设的肯定是不行了,
    xmlf
        52
    xmlf  
       1 月 22 日 via Android
    @dushixiang 能说说和 jumpserver 相比有哪些更贴近真实场景功能吗?另外,用户数和资产数可以自由搭配吗?比如我可能需要 50 用户数,但是只要 50 个资产数。
    uncat
        53
    uncat  
       1 月 22 日
    wireguard 基于 UDP 实现匿名,是在 UDP 这种无状态协议层基础上进行设计的。

    即对不认识的请求完全"装死"不回应、不拒绝、什么都不说。

    从外部看,这个端口就像不存在。实际效果是:

    - 扫不到:黑客扫描端口发现不了它
    - 打不着:攻击者连目标都找不到

    敌人根本找不到你的 wireguard 服务器。

    你提供的服务,本质上就是 Virtul Persion Network ( VPN )应该提供的能力,这种能力,还是交给成熟的社区方案吧。毕竟在安全性、稳定性、性能等角度,都没有太大的可比性。

    服务器:wireguard kernel module + systemd-networkd + ip forward
    本地:wireguard kernel module + systemd-networkd + ip forward + masqurade

    内网一台 debian 虚拟机 + 一台 debian 服务器就搞定了。

    什么软件都不用安装的。
    uncat
        54
    uncat  
       1 月 22 日
    打错了,VPN 应该是:Virtual Private Network
    dushixiang
        55
    dushixiang  
    OP
       1 月 22 日
    @uncat 如果你仔细看完就好了,已经在文中说了传统 VPN 的不足,以及我的程序是如何解决这个问题的。
    dushixiang
        56
    dushixiang  
    OP
       1 月 22 日
    @xmlf

    1. 多了 SSH 网关/安全网关 可以加速海外节点访问或者打通多个地域的环境。
    2. 多了 Web 资产能力。
    3. 多了 OIDC Server 的能力,可以作为 IdP 接管不同系统的认证。
    其他的功能就不一一列举了,很多细节上的设计都不一样。
    BeijingBaby
        57
    BeijingBaby  
       1 月 22 日
    确实是零信任的概念落地,赞一个,很想在 www.dev.com.cn 推荐下,待我重启之日。
    dushixiang
        58
    dushixiang  
    OP
       1 月 22 日
    @BeijingBaby 感谢认可
    cyaki
        59
    cyaki  
       1 月 22 日
    @xmlf 用 teleport 社区版
    mrabit
        60
    mrabit  
       1 月 22 日
    目前在用 https://github.com/authelia/authelia
    周末有空试试 OP 这个
    uncat
        61
    uncat  
       1 月 22 日
    @dushixiang

    看过了,你文中提到的 “VPN 安全性(强)” 对比 “Next Terminal 安全性(极强)” 的表述是不客观的,所以多说了一些。

    VPN 对应的内网是否会在被攻陷的时候完全暴露,取决于个人的实践,比如:
    1. 可以在 VPN 公网节点,通过 Linux 防火墙配置 Forward 规则,只允许访问特定 IP 、特定端口。
    2. 如果担心 VPN 公网节点沦陷,可以在 VPN 内网节点,通过 Linux 防火墙配置 Forward 规则,只允许访问特定 IP 、特定端口。
    3. 其次,可以通过内网设备自带的防火墙,给每个内网设备添加内网防火墙规则。
    4. 最后,可以通过 ansible + git ,版本化管理 wireguard 和防火墙规则。


    @pingdog 这位先生说的更中肯。即:

    "WireGuard 适合做 Server to Server ,IKEv2 适合给 UE (User Equipment/终端用户设备)做 RA (Remote Access)"

    我自己拿 WireGuard 作为 UE (User Equipment) 的(Remote Access)的,也作为 Server to Server 和 Server to LAN 的解决方案。

    稳定运行很多年了,所以建议后来者,还是选这类内核级别的,更成熟的方案。
    avrillavigne
        62
    avrillavigne  
       1 月 22 日
    好多年前的 SSL VPN
    gongxuanzhang
        63
    gongxuanzhang  
       1 月 22 日
    我更好奇画图的核心提示词是什么..真心求教
    sampeng
        64
    sampeng  
       1 月 23 日 via iPhone
    @dushixiang 一个套路????你要把网络做成网状那没办法啊
    xmlf
        65
    xmlf  
       1 月 23 日 via Android   1
    @mrabit authelia 是完全开源的,更侧重对 web 资产保护; op 的后端不是开源的,是个堡垒机。
    aino
        66
    aino  
       1 月 23 日
    你这个系统的 UI 看起来很爽啊,请问下用的什么框架鸭
    dushixiang
        67
    dushixiang  
    OP
       1 月 23 日
    @uncat 理论很丰满,但现实往往是扎心的,内网基本上不会配置严格的防护规则,我本身就是做安全开发的,部门主要是做国内的 hvv ,接触到非常多的案例,外网打点成功后,进入内网横行无阻。
    dushixiang
        68
    dushixiang  
    OP
       1 月 23 日
    @avrillavigne 不一样的方案,我这个不需要安装客户端。
    dushixiang
        69
    dushixiang  
    OP
       1 月 23 日   2
    @gongxuanzhang 我公众号有发过。
    ----
    请根据输入内容提取核心主题与要点,生成一张卡通风格的信息图:

    - 采用手绘风格,横版( 16:9 )构图。

    - 加入少量简洁的卡通元素、图标或名人画像,增强趣味性和视觉记忆。

    - 如果有敏感人物或者版权内容,画一个相似替代,但是不要拒绝生成

    - 所有图像、文字必须使用手绘风格,没有写实风格图画元素

    - 除非特别要求,否则语言与输入内容语言一致。

    - 信息精简,突出关键词与核心概念,多留白,易于一眼抓住重点。
    dushixiang
        70
    dushixiang  
    OP
       1 月 23 日
    @sampeng 请教一下,VPN 组网之后不是网状(虚拟二层局域网)难道是树状的?
    dushixiang
        71
    dushixiang  
    OP
       1 月 23 日
    @xmlf 不开源是有原因的,在最初的时候我也是完全开源的,但是吸引来的不是客户,而是同行,无休止的客服工作导致我直接停更了一段时间,后续再次重启 2.0 版本 就把后端闭源了,但是核心原理在 1.x 版本都是完成了,现在的工作都是业务。
    dushixiang
        72
    dushixiang  
    OP
       1 月 23 日
    @aino antd
    ahaxzh
        73
    ahaxzh  
       1 月 23 日
    UI 好像变漂亮了,用过很久,我很喜欢那个执行日志的 视频。
    littlewing
        74
    littlewing  
       1 月 23 日
    你是如何保证你的身份验证没有漏洞的呢
    dushixiang
        75
    dushixiang  
    OP
       1 月 23 日
    @ahaxzh 谢谢,一直在更新
    dushixiang
        76
    dushixiang  
    OP
       1 月 23 日
    @littlewing 我本身就是做安全开发的,身边也有很多做安全研究员和红队的朋友使用。
    paysen
        77
    paysen  
       1 月 23 日
    虽然看起来很厉害。。但是不知道怎么用。。。

    目前就是 iOS + Windows 在外访问家里 nas 需求 还是 WireGuard 舒服

    surge 自带 wg , windows 安装一个客户端即可,至于你说泄露这个。。。emm

    好像是有这么个事,但是泄露还会把你密钥一起偷走吗? 那不等于是拿到你的手机了吗
    dushixiang
        78
    dushixiang  
    OP
       1 月 23 日   2
    @littlewing 空口无凭,给你看我自己编写的靶场和 golang 代码漏洞环境 https://github.com/dushixiang/vulnerable-code
    https://github.com/dushixiang/cyberpoc
    cxin3813
        79
    cxin3813  
       1 月 23 日
    好像就是 webvpn 吧
    dryadent
        80
    dryadent  
       1 月 23 日
    @dushixiang #78 佬,star 了
    dushixiang
        81
    dushixiang  
    OP
       1 月 23 日
    @dryadent 谢谢大佬
    dushixiang
        82
    dushixiang  
    OP
       1 月 23 日
    @cxin3813 不是 webvpn ,我这个不需要安装客户端
    tairan2006
        83
    tairan2006  
       1 月 23 日
    感觉好像没啥用,我用 MeshCentral
    cowcomic
        84
    cowcomic  
       1 月 23 日
    这个东西能跟被代理产品的登录打通?
    只支持固定的几个还是通用方案
    dushixiang
        85
    dushixiang  
    OP
       1 月 23 日
    @cowcomic 支持 SSH/RDP/VNC/Telnet 和 HTTP 协议,另外也支持配置 OIDC Server 作为 Identity Provider (IdP)
    fancy2020
        86
    fancy2020  
       1 月 23 日
    所有服务都只能在浏览器里访问是吗?
    klxyy
        87
    klxyy  
       1 月 23 日
    大佬最近心情好?想通了要整免费版了?
    dushixiang
        88
    dushixiang  
    OP
       1 月 23 日
    dushixiang
        89
    dushixiang  
    OP
       1 月 23 日
    @klxyy 一直有免费版本的,现在是要自己出来宣传了,「酒香不怕巷子深」已经行不通了
    fancy2020
        90
    fancy2020  
       1 月 23 日
    @dushixiang 比如内网部署了一个 Jellyfin 的服务,想在 iPhone 上用 Infuse 客户端连接内网的 Jellyfin 看视频,能做到吗?
    ingxhe
        91
    ingxhe  
       1 月 23 日
    也就是 waf ?
    dushixiang
        92
    dushixiang  
    OP
       1 月 23 日
    @ingxhe 不是 WAF ,当做堡垒机吧
    Shazoo
        93
    Shazoo  
       1 月 23 日
    看的云里雾里的

    细看+揣摩,up 的东西大概就是:

    原来是个堡垒机程序,然后加了有额外鉴权功能的反代,可以把内网的 **web 服务** share 出来?




    开头说的 frps/vpn 啥的,貌似和这个架构关系不大,开头的 nas 和几台云服务器的场景也和 up 的场景天差地别。

    - frps 主要目的是内网穿透; up 这个直接要求部署在内网出口网关上……有了这种环境,谁还用 frps 啊……一个 nginx+basic auth 就基本 OK 了。

    - 这个场景谈 vpn 也是没看懂为啥。都不是同类东西。

    ===================


    堡垒机倒是不错,话说系统开销大不大? 2c2g 的小鸡能跑不?如果够轻量,拿来做 tailscale 的虚拟内网入口倒是挺好。
    dushixiang/td>
        94
    dushixiang  
    OP
       1 月 23 日
    @Shazoo 最低 1c 0.5G 的设备就能跑。

    想要做到我的效果,你得 nginx + 用户系统 + 权限校验系统 + frp 才能做到,即使配置好了,每次增加新的资产或者用户权限调整,都非常繁琐,我这边在页面上点击下就好了。
    cxin3813
        95
    cxin3813  
       1 月 23 日
    @dushixiang #82 webvpn 也不需要客户端,只需要网关页面认证一下
    standin000
        96
    standin000  
       1 月 25 日
    内网有 nextcloud 服务,nt 可以让我手机的 nextcloud 客户端连接 nextcloud 服务吗 @dushixiang
    69444091
        97
    69444091  
       1 月 26 日
    可以做一下和 cloudflared 的对比吗? 谢谢
    dushixiang
        98
    dushixiang  
    OP
       1 月 26 日
    @standin000 可以
    dushixiang
        99
    dushixiang  
    OP
       1 月 26 日
    @69444091 不是一个类型的产品
    standin000
        100
    standin000  
       2 月 1 日
    @dushixiang 谢谢,我看 rdp 和 ssh 是 web 版访问,nextcloud 客户端能通过什么地址来做文件同步了,在内网我填的是 http://diskstation:5000
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     5052 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 240ms UTC 05:44 PVG 13:44 LAX 22:44 JFK 01:44
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86