求推荐内网穿透方案 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要在回答技术问题时复制粘贴 AI 生成的内容
xiaomintongxue

求推荐内网穿透方案

  •  
  •   xiaomintongxue 11 天前 6564 次点击

    使用场景:在家里访问一个只有在办公室才能访问的平台系统,这个平台系统对办公室 ip 开放了白名单,办公室可以访问互联网但是没有公网入口(因为是办公区不是服务器),家里有 ipv4 公网 ip ,公司有常年不关机 windows 系统,我想在家访问这个平台系统,用什么方案比较好

    100 条回复    2026-04-21 10:40:45 +08:00
    zouri
        1
    zouri  
       11 天前
    frp
    cnleon
        2
    cnleon  
       11 天前
    向日葵
    keyu1103
        3
    keyu1103  
       11 天前
    tailscale ,办公室的机器设置成 exit node
    balckcloud37
        4
    balckcloud37  
       11 天前
    tailscale
    liuyin
        5
    liuyin  
       11 天前
    tailscale 啊,在办公室的机器搞个子网就好了。
    yimouleng
        6
    yimouleng  
       11 天前
    frp 呗
    XiLemon
        7
    XiLemon  
       11 天前
    tailscale +1 ,我就在用
    tiaod
        8
    tiaod  
       11 天前   6
    easytier 我用着不错
    hxpmc
        9
    hxpmc  
       11 天前
    easytier+1
    mamba
        10
    mamba  
       11 天前
    公司允许嘛?有法律风险
    MengLUO
        11
    MengLUO  
       11 天前
    easytier
    Latin
        12
    Latin  
       11 天前
    easytier\wireguard\bore
    xiayutian11
        13
    xiayutian11  
       11 天前
    tailscale,正在使用还可以
    Sezxy
        14
    Sezxy  
       11 天前   2
    找公司运维部署 vpn ,别自己搞。

    如果是公司访问家里,那随便且方案不少
    xiaomintongxue
        15
    xiaomintongxue  
    OP
       11 天前
    @Sezxy 能搞 vpn 我还这么麻烦干啥
    xiaomintongxue
        16
    xiaomintongxue  
    OP
       11 天前
    谢谢大家,我试试大家推荐的方案
    deepbytes
        17
    deepbytes  
       11 天前 via iPhone
    有 ip 地址就容易多了,ddns 回家就行了啊
    klxyy
        18
    klxyy  
       11 天前
    家里访问公司,如果没有经过公司允许,是有可能吃免费饭的
    baigy
        19
    baigy  
       11 天前
    easytier
    hash
        20
    hash  
       11 天前
    既然公司只允许内网访问,那么建议你先咨询公司法务
    Sezxy
        21
    Sezxy  
       11 天前   1
    @xiaomintongxue #15

    不能搞就不搞,反正系统出故障急的是公司
    你私自搞到时候裁员都可以不用赔偿
    hnbcinfo
        22
    hnbcinfo  
       11 天前
    我用的 easytier ,家里电脑和公司电脑都配置了,开机启动,挺好用的。但是既然你们办公室加了白名单,明显不想让你这么随意访问,你确定你这么搞没啥问题吗?
    idragonet
        23
    idragonet  
       11 天前
    我家里路由器有 IPV6:路由器安装 frp+IP 白名单
    GuXianWn
        24
    GuXianWn  
       11 天前 via Android
    easytier+1
    idragonet
        25
    idragonet  
       11 天前
    @idragonet #23 打错了,是 IPV4
    uxiaohan
        26
    uxiaohan  
       11 天前   1
    cloudflare tunnel
    jim1874
        27
    jim1874  
       11 天前
    tailscale
    AutumnVerse
        28
    AutumnVerse  
       11 天前 via iPhone
    1.别瞎几把搞,被发现是可以直接开除没赔偿的
    2.真要瞎几把搞,我建议你用 xray 或者 v2ray ,伪装成 https 流量,避免被公司网安扫出来
    Paulownia
        29
    Paulownia  
       11 天前
    frp ,然后做个 socks 代理。当然,如果违反了贵司的网络安全规定,不要把我们这些出主意的人出卖了就行:P
    chiikawa
        30
    chiikawa  
       11 天前
    连回公司,公司不提供 VPN 那就别搞,违反信息安全直接开了没赔偿
    Panameragt
        31
    Panameragt  
       11 天前
    你猜猜为什么公司要平台系统只对办公室 ip 开放了白名单, 现在你要凭自己的本身来打破公司的规则
    shalou8023
        32
    shalou8023  
       11 天前   4
    未经许可从家里访问公司内网的一个有 acl 的平台系统,这是红线行为
    syubo2810
        33
    syubo2810  
       11 天前
    和网关申请 vpn ,说明使用场景,能申请下来就行,不能申请就不关你事了,说明你们公司不让在家干活
    Daybyedream
        34
    Daybyedream  
       11 天前
    何必呢。。。。。。找管网络的申请
    lujiaosama
        35
    lujiaosama  
       11 天前
    小米员工内网穿透被开除历历在目。
    Mitsumune
        36
    Mitsumune  
       11 天前
    easytier ,部署比较简单
    FuSheng2024
        37
    FuSheng2024  
       11 天前
    zuosiruan
        38
    zuosiruan  
       11 天前
    cloudflare tunnel
    donnie7
        39
    donnie7  
       11 天前
    除了能远程桌面到你的公司电脑,其他应该不行,想要直接访问这个系统是要开放外网的,需要 IT 配合
    dryadent
        40
    dryadent  
       11 天前
    tailscale
    blessedbin
        41
    blessedbin  
       11 天前
    tailscale + 1 ,一直在用
    lulinchuanllc
        42
    lulinchuanllc  
       11 天前
    tailscale
    jixiafu
        43
    jixiafu  
       11 天前
    tailscale 的 exit-code 功能非常好用,就是打洞成功率太低,现在用 easytier 了
    KingHL
        44
    KingHL  
       11 天前
    不要搞啊,拿那点工资至于么
    rioufbi
        45
    rioufbi  
       11 天前
    用 frp 的 stcp ,千万不要直接端口暴露公网,不然你几条命都不够赔的。
    如果公司有网管,有 VPN ,那就申请 VPN 。
    baobao1270
        46
    baobao1270  
       11 天前
    中、大公司不要干这种事情
    小公司(基本没有 IT 的那种),用向日葵/ToDesk/Rustdesk 自建服务器
    不要做网络层的穿透,出了问题你说不清
    povsister
        47
    povsister  
       11 天前 via iPhone
    xxxscale 对公司网安都是裸奔的,逮到喜提开除。另外你电脑上没审计软件?安装打洞软件不管么
    yiranw09
        48
    yiranw09  
       11 天前
    公司内网部署 VPN 怎么都是禁止行为,现阶段异地组网方案基本都是 wg 协议,这玩意是裸奔的,随便一扫就出来了,公司 100%能识别你的行为。要不辞退,要不就是吃牢饭,你选吧。
    真有这个需求找网管申请啊
    mlogclub
        49
    mlogclub  
       11 天前
    frp 呀。 我现在开发都通过 frp + vscode remote
    RobinHuuu
        50
    RobinHuuu  
       11 天前 via iPhone
    网络访问是否有公司管理制度?如果有,别瞎搞
    yuedashi
        51
    yuedashi  
       11 天前 via Android
    蒲公英。组内网
    liyafe1997
        52
    liyafe1997  
       11 天前
    tailscale ,不想用它的云服务的话可以用 headscale 自建
    lingo
        53
    lingo  
       11 天前
    不至于不至于。。。
    Fx8m
        54
    Fx8m  
       11 天前
    tailscale
    xclimbing
        55
    xclimbing  
       11 天前
    注意公司安全规定,不影响饭碗的前提下再搞前面这些操作。
    shizhen
        56
    shizhen  
       11 天前
    用 frp 或者 tailscale ,都挺好使的。
    bingordinary
        57
    bingordinary  
       11 天前
    tailscale ,现在有 peer relay ,自己假设一个小鸡,很香
    sunulin
        58
    sunulin  
       11 天前
    我最早用的是 tailscale 对电信不太友好,现在是 easytier+vnt 相互备用
    sungnix
        59
    sungnix  
       11 天前
    公司允许的话在搞,我用 EasyTier 访问公司内网的 Windows 、Linux 主机。
    OneLiteCore
        60
    OneLiteCore  
       11 天前
    先问公司的 IT 部门吧,这玩意真的有法律风险。技术上的话网友提供的够多了,我补充一个用 authssh 反向代理自己的 22 端口到你有公网的家中设备上,这个实施起来还是比较方便的。
    sunyang
        61
    sunyang  
       11 天前
    先考虑合规性。在考虑技术。
    zhouu
        62
    zhouu  
       11 天前
    pangolin
    dode
        63
    dode  
       11 天前
    WireGuard 支持自动连接,心跳保活,点对点直连
    Jonchil
        64
    Jonchil  
       11 天前 via iPhone
    xray vmess wss ,可以做到无视任何中间人(公司网络很多中间人代理,会替换证书),可做到端到端加密。

    唯一遗憾就是不支持前向加密,因为 vmess 用的 uuid 。

    vless+xhttp 要看具体场景,某些情况不如 vmess wss 通用性强。
    Actrace
        65
    Actrace  
       11 天前
    frp ,配合微林食用
    just4id
        66
    just4id  
       11 天前 via iPhone
    easytier
    hpliu
        67
    hpliu  
       11 天前
    Xedge ,国内的,使用简单
    RW5kZXJBdmFyaXRp
        68
    RW5kZXJBdmFyaXRp  
       11 天前
    openvpn 吧?找你们公司网络技术让他部署去
    MarsOnly
        69
    MarsOnly  
       11 天前
    我问过类似的问题,被劝退了
    hehedada111
        70
    hehedada111  
       11 天前
    easytier
    zjyl1994
        71
    zjyl1994  
       10 天前
    上策 走正规流程让 IT 给你开连回公司的办公 VPN
    中策 装个向日葵/ToDesk/UU 远程连回电脑远程桌面
    下策 装网络穿透工具(很危险,搞出问题没有大礼包)
    geew
        72
    geew  
       10 天前
    没人说 candy 吗 用下来觉得还是很不错的
    isnullstring
        73
    isnullstring  
       10 天前
    记得用最新版的 frp ,老版的早就可以被审计识别
    shadowzey
        74
    shadowzey  
       10 天前
    easytire +1
    crime1024
        75
    crime1024  
       10 天前
    自己 ai vibe 一个 伪装+加密是必备的。
    wukaige
        76
    wukaige  
       10 天前
    easytier + 1

    顺手写了个 waybar 组件监控主机数量

    m3mcpy
        77
    m3mcpy  
       10 天前
    推荐 Netbird ,现代化的 VPN
    bugfan
        78
    bugfan  
       10 天前
    临时用用的话可以试试 i996.me 这个内网穿透,不需要安装一键启动,用完 ctrl+c 就行,免费额度足够用了。。。。只需要关注公众号即可配置
    luotuoxiaohui
        79
    luotuoxiaohui  
       10 天前
    怎么没有人用自建 ZeroTier ?(⊙o⊙)…
    7opkk
        80
    7opkk  
       10 天前
    我就是自建的 Zerotier Planet 很好用。都在一个局域网里面
    aidchow
        81
    aidchow  
       10 天前 via iPhone
    公司的网如果公司不提供工具就别弄了。v2 上面有案例的
    hxhsammy
        82
    hxhsammy  
       10 天前
    目前我是自建 rustdesk 的服务器,公司电脑安装 ruskdesk 连接到自建服务器,自建服务器的防火墙只允许特定的 ip 可以访问。
    tatay
        83
    tatay  
       10 天前
    为啥没有直接使用 wireguard 的。
    knightgao2
        84
    knightgao2  
       10 天前
    每天一个求开除不要赔偿小技巧
    HeinousAgenda38
        85
    HeinousAgenda38  
       10 天前
    你这是公司的内网平台,不能暴露到公网的,要搞也要上 VPN ,公司不搞你自己偷偷搞的话用 xray 或者 singbox 开流量着伪装用反向代理
    GaGim
        86
    GaGim  
       10 天前
    frp
    Cabana
        87
    Cabana  
       10 天前
    别吧,倒时候黑客通过你打的洞入侵公司资产了,就凉凉
    bothub
        88
    bothub  
       10 天前
    你就直接部署一个 VPN 就完事了,这个客户端里已经集成了 SSH 、RDP ,还有你平时办公经常用的那些网页,搞运维、办公都很方便。服务端也自带内网穿透功能,可视化管理,不用你再另外折腾。https://www.feijiangkeji.com/
    QS0x01
        89
    QS0x01  
       10 天前
    很刑啊,被公司发现了,这事可大可小,到时候老板说公司系统被入侵了,路径是你搭的桥,你就黄泥巴掉裤裆里了
    dxl1236
        90
    dxl1236  
       10 天前 via Android
    只看到推荐 frp 的,大家都不用 nps 方案吗
    wmx666
        91
    wmx666  
       10 天前
    frp
    boolean1135
        92
    boolean1135  
       9 天前 via Android
    不行用向日葵算了,简单好用还有就是推荐 frp ,或者 nps 需要自己搭建,还有 ZeroTier 不好用。
    RW5kZXJBdmFyaXRp
        93
    RW5kZXJBdmFyaXRp  
       9 天前
    @wukaige 有组件的仓库吗?
    Maybez007
        95
    Maybez007  
       9 天前
    我要是推荐懒猫微服会不会显得很小众:)
    bugfan
        96
    bugfan  
       9 天前
    @dxl1236 看那个项目的 issue 没,很多人反馈说程序里投毒啦,哈哈哈
    wwd179
        97
    wwd179  
       9 天前 via Android
    没必要内网穿透啊。
    把你家电脑和公司电脑都连到一个 vpn 网络里,然后公司电脑搞个 sock 代理,你家电脑通过公司电脑的 sock 代理访问 web 系统
    Chengnan049
        98
    Chengnan049  
       8 天前
    这是红线行为啊,找你们网管说
    Cambrian07
        99
    Cambrian07  
       6 天前 via Android
    tailscale 或者 zerotier 组网,然后移动端可以通过 wireguard 入网。
    xiaomintongxue
        100
    xiaomintongxue  
    OP
       3 天前
    小公司,没有网安啥的,但是看你们说的我也不敢搞了,还是让领导想办法把
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2822 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 288ms UTC 01:41 PVG 09:41 LAX 18:41 JFK 21:41
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86