![]() | 1 cheng6563 2021-10-25 14:41:50 +08:00 套个 ssh 啊 |
![]() | 2 scofieldpeng 2021-10-25 14:51:29 +08:00 套一个 vpn 不就行了?公网服务器搭建一个 openvpn,然后家里设备或者路由器直接连接,外面你连接进去就行了,或者用 wg,zerotier 之类的 udp 打动也行 |
3 AoEiuV020 2021-10-25 14:51:55 +08:00 同上,ssh 还是比较安全的,只要关闭密码登录就能让多数爆破望而却步, 反代的端口设置监听 localhost ,然后要用的时候 ssh 打个隧道上去, |
![]() | 4 NewYear 2021-10-25 14:53:02 +08:00 端口敲门的技术你又不会,向日葵 /Teamviewer 你又看不上,将就吧。 |
5 wslzy007 2021-10-25 15:10:21 +08:00 不把端口发布到公网不就行了,推荐 SG ,github.com/lazy-luo/smarGate |
6 OPA 2021-10-25 16:00:34 +08:00 ![]() |
7 yshtcn 2021-10-25 16:11:35 +08:00 via iPhone vpn 或者加密代理都可以。 比如我用 surge mac 作为 snell 服务端。客户端 surge 要先连上才能进一步访问 rdp ,vnc 。公网就不暴露了。 |
![]() | 8 Telegram 2021-10-25 16:13:49 +08:00 放心吧,只要密码够复杂,扫不开的。 |
![]() | 9 matrix67 2021-10-25 16:13:58 +08:00 安全组 iptables 只开白名单 |
![]() | 10 markgor 2021-10-25 16:17:58 +08:00 之前我用过 frp ,后来换成了向日葵.... 因为主板不支持 WOL ,所以买了个向日葵的联网插座,控制电脑开关。 而且我还不用搭一台轻量云进去,还免去了运维这部分 |
11 Ackvincent 2021-10-25 16:23:24 +08:00 fcn |
![]() | 12 ZeroDu 2021-10-25 17:07:48 +08:00 目前方案:家里机器都用 zerotier ,公网服务器上也加入同一个 zerotier ,同时搭建 openvpn ,这样可以随时连 vpn 回去 |
13 newbeelity 2021-10-25 17:18:33 +08:00 小米智能插座配合主板通电开机+向日葵。好像是最便宜的方法了 |
14 WhoAmI233 2021-10-25 17:25:49 +08:00 ngrok 值得你试一试 |
![]() | 15 vela 2021-10-25 17:27:33 +08:00 搭个 OpenVPN ,只开 OpenVPN 端口。 |
16 superrichman 2021-10-25 18:02:04 +08:00 有外网的服务被扫是日常,已经习惯了,试试 fail2ban 吧 |
17 mxT52CRuqR6o5 2021-10-25 18:07:59 +08:00 其实最简单的是用个足够安全的密码 |
![]() | 18 cshlxm 2021-10-25 18:48:12 +08:00 套个 vpn ,公网服务器只开 vpn 端口 nps 的客户端连接的端口,需要连家里服务器时,先登录 vpn |
![]() | 19 dianqk 2021-10-25 20:17:51 +08:00 |
![]() | 20 aaronlam 2021-10-25 21:08:09 +08:00 via iPhone frp 的 stcp 解君愁 |
![]() | 21 liuxu 2021-10-25 21:13:50 +08:00 fail2ban 解君愁 |
22 black201w 2021-10-25 22:35:52 +08:00 我是家里电脑运行 Teamviewer , 只允许 LAN 访问, 然后把对应端口用 frp 转发到公网服务器上, 不会被 Teamviewer 提示商业用途, 而且也比较稳定. 如果你两台机器能打得通 P2P , 那么试试 Parsec 也不错, 缺点就是需要注册个账号登录. |
![]() | 23 silkriver 2021-10-25 22:48:55 +08:00 ssh 限密钥认证,设置 Client-to-server port forwarding |
![]() | 24 br00k 2021-10-26 00:06:08 +08:00 套个 KCP 加密就行了 |
![]() | 25 Osk 2021-10-26 00:38:45 +08:00 套 ssh, ssh 优势: 客户端遍地都是, 甚至系统自带不用下, 不像各种 vp-n 连接麻烦; ssh 认证安全因子可以配置的比较高; ssh 也可以只允许隧道, 不允许建立 tty 或者执行命令. ssh 在很多 tcp 应用的需求中真的是相当好用的方案了. |
![]() | 26 ETiV 2021-10-26 02:37:03 +08:00 8 年前我有这个需求的时候,自己写了一个 TOTP 机制,写对了密码再开白名单给来源 IP |
![]() | 27 blakejia 2021-10-26 08:34:21 +08:00 via iPhone 推荐蒲公英。 比 vps 性价比高。家用足够 |
![]() | 28 dot 2021-10-26 09:02:24 +08:00 用 zerotier 就不会暴露在公网了。 |
29 exip 2021-10-26 11:32:12 +08:00 via Android 用 vnc 的反向链接,家里机器开 vnc 服务主动定时访问你公网机器,你只要一监听就连上了,不监听就连不上。 |
30 preach 2021-10-26 16:01:38 +08:00 up 是 request 还是 login ? 如果是 login 就用 keychain 如果是 request 就白名单 |
31 abcfy2 2021-10-26 17:28:06 +08:00 vnc 支持 ssh 隧道连接啊?你的 VNC 端口不对外开放(只监听 127.0.0.1 )就可以了,很多 VNC 图形化客户端都支持通过 ssh 连接。 |
![]() | 32 openp2p 2021-12-03 15:07:47 +08:00 可试试我的开源项目 openp2p dot cn,两行命令搞定。两台机器建立 p2p 隧道,访问本机就行了。无需暴露到公网 |