如题,可能用 FRP、Wireguard、zerotier 等,但这都要求有一个相对稳定的公网 IP 吧,因为就算 IP 变化可以用 DDNS 域名指代,打洞也是个问题。其中 FRP 大概率还需要你自己租一个云主机,但是云主机带宽又是个问题,再便宜的云主机一旦想要高一点的带宽都会很贵。
而且还要考虑安全问题,虽然咱们没有被攻击的价值,但万一哪个大佬闲着没事儿扫端口把你扫出来了,顺手把你数据加密勒索了…
群晖的那个 connect 就算了,速度奇慢,网页加载都是个问题
然后国内几个卖得好一点的都自带了内网穿透,再综合考虑到企业倒闭的可能性…是不是如果只是单纯做个人数据存储,华为那个家庭存储就是最优选了 ?不知道还有没有其他替代产品。
或者自建的话,稳定和安全问题有没有好的解决方法
为啥没点到tailscale呢
带宽没啥问题吧,有包月的,不贵。
安全问题有几个办法
1 用iptables限制访问nas端口的ip
2 用nginx弄个反代,加个basic认证
我是IPv6+DDNS,很丝滑~
tailscale
ipv6+ddns这种方式在没有ipv6的网络下也能访问么?
肉身扛硬盘,走到哪里背到哪里
逮到
zerotier,打洞成功率很高的。tail的我这边要加derp,否则打洞不成功。
zero只要planet就行。
我给你说一下我的方法吧
其中分别有
NAS, cloud_server, client
通讯模型如下
NAS. ← FRP → cloud_server (docker_frp)
cloud_server(local) ← shadowsocks_aes → client
cloud_server(local) ← 内网直链 → cloude_server(docker_frp)
也就是说 client 拨 SS 到 cloud_server , 他俩通讯是 ss 加密, 然后访问cloud_server 本地端口(docker_frp 内网映射), 然后这个内网端口其实是 frp 转发的 NAS.
在这期间, 只有 ss 的端口暴露出来. 通讯是加密的, 外网无法访问 FRP 的端口
群晖的 web 服务, 就是个筛子, 千万别直接暴露在公网
(机子是 阿里云的 学生 轻量云服务器 5M 的带宽, 日常传资料, 传照片,够用了)
因为家里宽带有公网,直接DDNS就暴露在公网了,有时候看日志确实有不少闲着的来尝试登录,安全稳定快速是不能同时拥有的
CF的tunnel?
IPv6只能通过IPv6访问
我都是DDNS高位端口直连的,以前有IPv4公网也是这么用,现在没了更随便了
华为的那个家庭存储不支持docker,难顶
开了两步验证应该没事吧
这个好倒是好用,就是垃圾公司不开IPV6,只能手机访问
我是通过tailscale将外网小鸡与nas组成局域网,然后小鸡上部署npm,将请求用nginx直接代理到nas的tailscaleip上,这样已经用了2年了,感觉挺稳定的。
禁止外网访问。用openvpn组建内网环境访问。emmmm 我现在就是。
openvpn要有公网ip的,没有ip怕是不得行。有ip的话从路由器上sslvpn接入更安全。
ipv6+ddns主用
再加个cf 隧道作为备用
再次还可以加个frp备备用 这个frp可以选择乐清映射 樱花 openfrp等