还是用反代,不要内网穿透了

家里联通公网IPV6,单位是纯IPV4,群晖一直用frp(因为不想在外面装客户端),最近发现群晖不明失败登录很多,排查了一下是frp的原因,安全第一。
想起来有台吃灰的双栈netcup 1o小鸡,里面装的有Nginx Proxy Manager,试了一下反代,还挺好用的。
可以访问DSM,使用webdav,使用Drive client备份。DSM和webdav用 Proxy Hosts,Drive用Streams,同步备份一些小文件没发现什么问题,速度能到7-8MB/s(单位的电脑只有百兆),先用用看。

4 Likes

很棒的解决思路

反带如果被扫到了, 还是一样会被尝试登录的. 你用穿透或反带就会有个口子. 最重要的是要加验证

还是一样有风险呢,我是自己开发了一套frp之上的系统,在frp外边加了一层认证,每次访问之前得输入动态口令让ip加到白名单才行 :thinking: 还有一套针对http服务的用证书认证的系统

1 Like

我选择异地组网 :face_with_peeking_eye:这样总不会有人能搞到我了吧

之前是因为发现很多群晖自己的本地IP登录失败(还尝试不同的用户名),检查了一圈发现是通过frp进来的,我的frp配置文件都设置了强密码的auth.token。

你这个厉害了

我就是懒得到处装客户端

反向代理,也属于内网穿透技术啊。
主要的是对外暴露的服务的验证是否安全,例如SSH使用公私钥。

SSH不在外面用,我就是传文件和远程访问

ssh可以使用私钥,别的端口走SSH的穿透出来。安全性搞一些。

auth.token是frps与frpc之间用的哇, 防止其他的frpc连接你的frps. 这层防护不到你打洞后的应用的

我在用樱花frp受到的启发, 通过openresty反带加了个动态的ip授权, 你这个更复杂:tieba_048:

1 Like

有点麻烦,毕竟家里是动态的

frp不是fast reverse proxy,反向代理的意思吗