
1 Xusually 2020-12-16 21:17:20 +08:00 L2TP/IPSEC VPN,内网操作 |
2 ZRS 2020-12-16 21:24:45 +08:00 via iPhone 不暴露到公网 VPN 回来操作 |
3 JustinJie OP |
4 826540272 2020-12-16 21:45:10 +08:00 密码复杂点就行了,黑你没价值 |
5 xtx 2020-12-16 21:48:24 +08:00 via iPhone 黑就黑吧,都是些小姐姐,主动传播违法,被动传播不算吧。 |
6 ysc3839 2020-12-16 21:48:46 +08:00 如果要用 VPN,不建议使用 PPTP,建议 OpenVPN 或者 WireGuard,这两个都是证书认证的,会安全很多。 另外用路由器做 VPN 服务器的话,性能可能不足。 |
9 JustinJie OP @ysc3839 不是用的路由器做的 vpn 服务器, 只是担心 vpn 链接会不会有隐患,路由器这边会不会是薄弱环节 |
10 byte10 2020-12-16 21:57:29 +08:00 VPN 最好了。不过可能手机连接 会麻烦点。 |
11 tomychen 2020-12-16 21:57:50 +08:00 好像也就是 vpn 比较靠谱,改默认端口并不等于安全,被探测到只是时间问题,现在有很多全网扫描,很快就指纹识别到了,再者就是,现在安全的模式,可能在未来某个时间就不安全了。 所以能在内网里使用就在内网用吧,暴露的越少越安全。 |
12 JustinJie OP @byte10 嗯嗯 目前也就试了下电脑连接 如果大家都推荐 vpn 的方式 我就研究下手机端的 |
13 JustinJie OP @tomychen 好的 了解了 如果搞个小项目部署 nas 上 只暴露项目端口 看起来也会导致风险了 ? |
14 Kilerd 2020-12-16 22:17:06 +08:00 国内的 wireguard 不建议,udp 被丢包丢包直接握手就失败了。 |
15 tomychen 2020-12-16 22:28:38 +08:00 @JustinJie 你说的风险,我这统一归为“安全风险”来看待吧,我提过的 “现在的安全模式,可能在未来某个时间段就不安全了”。 涵盖的说法也是类似的说法, 小项目到底多小?风险评估又由谁来做呢? 或者简单的说,我放个纯 html 总不会有风险吧,好像没啥问题,但是 webserver 有了安全漏洞呢?(假定 nginx),当然,现在并没有,以后都不会有吗? 所以你说小项目会不会有风险?这是很难回答的一个问题。如果要想规避风险最直接的办法就是减少暴露,减少接触,但这中间又会牺牲到很多便利性,因为安全和方便永远是对立面的。所以这中间的成本就要你自己来评估,是安全重要,还是方便重要,再找一个相对的折中方案,就算完成一个“安全”方案了 |
16 xiaoz 2020-12-16 22:46:18 +08:00 买 NAS 不就是图方便吗,我觉得基本的安全做到位就行了。 |
17 iphoneXr 2020-12-16 22:58:24 +08:00 via iPhone 我目前的方案是 openvpn 手机端。 电脑端走阿里云 ecs 的备案域名配合 nginx 的限制,如 geoip 深圳(最方便)或者公司固定 ip 、用户名密码啥的 。二级域名跳转对应内网服务再二次用户认证,感觉还算方便和安全。 |
18 imgbed 2020-12-16 23:27:11 +08:00 我用默认端口时经常被人尝试登录,端口改了之后就没有了 |
19 ferock PRO 不要太纠结了…担心就 openVPN,如果公网只暴露 5001 的 https,二次验证加 ip 拖黑,问题不太大 |
20 sinxccc 2020-12-17 01:12:02 +08:00 扫端口这种完全没办法,除非上独立防火墙,否则只能让他扫了。 我觉得按照目前的大众硬件水平,二次验证的 https 登录和基于足够强度 key 的 ssh 还是安全的。 |
21 nuk 2020-12-17 04:40:08 +08:00 用 nginx 转发域名,这样用 ip 访问的就到不了 nas 把自己的域名藏好就行了 不管要不要登录,直接暴露 http 服务给任何访问者都是很危险的,毕竟总免不了做匿名分享吧? |
22 wanguorui123 2020-12-17 08:13:54 +08:00 via iPhone 安全性是相对的,即使 VPN 也可能存在漏洞,其次是应用程序、WebServer 、操作系统。 带合法证书 VPN 安全性相对高些。 |
23 villivateur 2020-12-17 08:21:37 +08:00 via Android @Kilerd wireguard 挺好的,国内互联不会丢包,我这边三网互联可以跑满速 |
24 chintj 2020-12-17 08:49:09 +08:00 种种需求,搞了 tinc 的大内网,不知道怎样。 |
26 JustinJie OP @tomychen # 15 是的 是这么个问题 主要还是个人练手的 数据相对来说可能更重要一点, 这个以后在考虑下, 不行还有良心云 ![]() |
27 JustinJie OP @xiaoz # 16 是的 和我想的是一样的 不过如果 vpn 都弄好了 我可以直连路由吧 把端口打开 相对来说就多了一步验证 |
28 JustinJie OP @iphoneXr # 17 我研究一下 你这个电脑端的限制 应该是够用了, 不过对我这个小白来说有点复杂了, 大佬有推荐教程吗 ? |
30 polymerdg 2020-12-17 09:29:03 +08:00 SS 加密通道 连回来 不香吗 |
31 testcaoy7 2020-12-17 09:30:11 +08:00 @JustinJie OpenVPN 确实可以,但是你要会配。L2TP 不安全不要用,IPSEC 用 StrongSWAN ( IKEv1 或者 IKEv2 ) |
32 JustinJie OP @ferock # 19 目前公网也没有暴露 5001 换了端口跳转, https , 二次验证, ip 拉黑倒是支持了, 看起来确实风险比较小了 vpn 的方式 倒不是 open vpn , 如果走 vpn 应该不会用 pptp 的方式了 |
33 JustinJie OP @sinxccc # 20 ssh 倒是没放开, 想用的时候再打开一下, 毕竟 ftp 和 ssh 用的都事比较多的 |
34 JustinJie OP @nuk # 21 好的 1. 虑下用 nginx 转发域名, ip 访问的到不了 nas 这个是什么意思 ? 大家不都是有 ip 的吗 ? 2. 我也想藏好域名 不过买个域名就是图好记一点 我是域名 CNAME 花生壳的域名, 路由器自带的 ddns 方式, 然后再端口转发3. 直接暴露总归是有风险的, 但是我其实没啥重要信息, 让别人来黑的 ![]() |
35 JustinJie OP @wanguorui123 # 22 带合法证书的 vpn ? 我目前直接用的 威联通的 vpn Service 这个是有证书的吗 ? |
36 JustinJie OP @villivateur # 23 好的 待会研究下 wireguard |
39 lewis89 2020-12-17 09:45:30 +08:00 VPN 吧 别想那么多,VPN 出现就是干这个事情的,让你的私有网络安全化。 |
42 iphoneXr 2020-12-17 09:51:26 +08:00 via iPhone @JustinJie 那还是推荐折腾 openvpn 吧,偷懒就弄个爱快软路由,带的各种 vpn 也挺实用。 |
43 ungrown 2020-12-17 10:01:12 +08:00 走虚拟内网,vpn 或者 zerotier 或者其他什么的,反正变成私有网络,剩下的都是内网安全管理的事情了 |
44 zarte 2020-12-17 10:07:56 +08:00 不暴露外网最安全哈哈。 |
45 Te11UA 2020-12-17 10:46:11 +08:00 如果不太懂的话,建议还是不要接入公网,看起来你的需求也并没有特别强烈,保留 VPN 就可以 |
47 jigong1234 2020-12-17 11:41:15 +08:00 白群晖用群晖官方的远程登录,会被黑吗 |
48 imnpc 2020-12-17 11:45:52 +08:00 我目前采用的是 高位访问端口 + 自己域名 + SSL + 两步验证 + 错误多次封 IP 目前没有被扫描登录过 |
49 hafuhafu 2020-12-17 11:48:48 +08:00 不懂就问,威联通用 Qfile 连回去有啥安全隐患吗?我也没公网 IP,但是用 myQNAPcloud 分配的那个二级域名能连回去。 |
50 tankren 2020-12-17 11:53:08 +08:00 web 服务走反向代理 https 防火墙只对国内开放 443 ssh 走 openvpn |
52 JustinJie OP |
53 wlh 2020-12-17 14:08:46 +08:00   不开放公网访问,建 frp 或者 zerotier 访问 |
55 bbis 2020-12-17 15:22:30 +08:00 via iPhone 最近入手 TS 453DMINI,有一段时间经常被扫端口,ssl 都是映射其他端口,例如 54102 开启 SSL 证书,域名访问改默认端口 |
56 PerFectTime 2020-12-17 15:25:40 +08:00 NAS 起一个 VPN 服务,把 VPN 端口在路由器上映射出去,推荐 softethervpn,有图形化管理界面 docker run -d --cap-add NET_ADMIN --restart always --name softether -p 500:500/udp -p 4500:4500/udp -p 1701:1701/tcp -p 1194:1194/udp -p 5555:5555/tcp -v vpn:/usr/vpnserver/ -e SPW=yourpassword siomiz/softethervpn |
58 JustinJie OP @PerFectTime # 56 好的 感谢 |
59 popoer 2020-12-17 15:58:12 +08:00 默认端口改了就好了,除非跟你有利益关系一定要来黑你,其他那些全网扫描的才没有那么多精力去扫描非标准端口呢 |
60 xiafengjieying 2020-12-17 16:18:43 +08:00 我也是 qnap,除了有几次开了 ssh 服务忘了关,其他的都没有问题,改了默认端口 |
61 evilangel 2020-12-17 19:14:01 +08:00 设置好 DDNS,家里一个 Linux 装好梯子服务端,路由器配置好端口映射只放 SSR 端口,Surge 上做好策略所有 192.168/16 地址就自动翻回家,其他地址、域名按照正常规则走。。。任何时间任何地点都跟在家一样,太舒服了!!!! |
62 laminux29 2020-12-18 01:04:03 +08:00 目前通道类的信息安全,根本不需要改端口以及密码错 N 次就封 IP,这些都是那种不懂信息安全的小学生搞出来的名堂。 通道类的信息安全,只需要注意两件事情: 1.密码的复杂度。我在这个帖子的 35 楼已经给出了具体方案: t/735788#reply35 2.单一类型通道的 0day 。 通道类型越单一,使用就越方便,被 0day 的几率就越大。 为了安全,可以套两层甚至多层通道,但这样子做,使用就很不方便了。 |
63 qbqbqbqb 2020-12-19 16:07:03 +08:00 @testcaoy7 纯 L2TP 确实不安全,但是一般都用 L2TP/IPSEC,这个是安全的,而且电脑手机都不用安装客户端 |
64 JustinJie OP |
65 LnTrx 2020-12-20 15:35:12 +08:00 VPN 的易用性毕竟还是不如网页。如果只是担心被黑的话,强密码+强制网页登陆界面走 https 的安全性已经挺好了。网页界面可能出 0day,VPN 也可能出 0day,但不大可能直接用于攻击个人用户。 |
66 bbis 2021-01-05 17:17:38 +08:00 via iPhone 前几天无意中打开了防火墙,可以设置禁止国外 IP 访问就可以杜绝 99%的扫描 |
67 tankren 2021-02-19 13:54:49 +08:00 暴露到公网的也可以的 网管防火墙做做好 我的反代只允许大陆 IP 访问 |