公司不允许使用 Zerotier 等虚拟组网应用,如何串流家里的 PC?

28 天前
 midGQ

家宽只有公网的 IPV6 ,一直采用 IPV6 直联( IPV6 环境)或 Zerotier 虚拟组网( IPV4 环境)来串流家里的 PC 。 公司只有 IPV4 ,同时不让用 Zerotier (之前使用被 IT 警告了),串流需要的带宽在 10Mbps 以上,有什么低成本、高可靠的好办法呢?

4543 次点击
所在节点    宽带症候群
64 条回复
somebody1
28 天前
首先第一点,如果你的公司不是那种小作坊,公司肯定是有明确的规定,只是 IT 懒得向你解释,浪费自己的时间,因为单反在稍微正规的公司带过,都知道,这种行为是明令禁止的,公司是付钱让你来上班的,不是来做自己的小九九的。公司的明确规定肯定是写在某个文档系统的,至于你不知道,要么是你不用心看这些东西,要么是你的前辈没有指点你!

第二点是安全,你在这里拍胸脯保证也没用,只要有网络流量,你的电脑出了安全问题,就有可能波及到公司。这都是风险,公司给你钱是让你来上班的,不是让你来增加风险点的。连 vpn 办公是没办法的事情,但是你这个事情对公司来说有什么用呢?为什么要平白无故增加风险点呢!要是真出了问题首先开的是 IT ,IT 为什么要为了你的方便冒着自己饭碗丢了的风险呢?
bclerdx
28 天前
@wxw752 所以说,按 OP 目前的说法,OP 的公司的 IT 警告了 OP ,与其警告,不如全体公示,公示中有且必须有 不让使用的理由、优缺点 及 可能存在的后果。如果员工确实有与业务相关的需求,就需要给出实际解决方案,而非不透明的一刀切(一刀切包括但不限于 OP 本人,而是公司的每一个人,上至总头,下至基层),而如果此情况仅仅针对 OP 本人,而且是看心情、玩弄 和 利用所谓的公司不透明、一切到、一纸公文的所谓规定来执行,有失.........
liuzimin
28 天前
@somebody1 说得对。还有一个是泄密,也可以归在你说的安全类别里。

以前在某手机大厂,一入职就有个信息安全培训课,会告诉新人严令禁止这类行为,就是怕你把公司代码设计图啥的往外网传、往家里传。。。甚至还给看了往年的真实案例,各种被扭送司法机构,看了就完全不敢这么做了。
proxytoworld
28 天前
@bclerdx 因为这种可以绕过公司网关,直接进入公司内网,如果家里电脑感染了勒索软件,很可能通过这种方式进入到公司内网。
wxw752
28 天前
@bclerdx #22 我发现了,你这个人总是很理想化。实际操作都是公司由于安全考虑禁止就没有然后了。总之啊,别把公司当自己家,就是个赚钱的地方。
siweipancc
28 天前
饿死胆大的,撑死胆小的。
cnbatch
28 天前
何必这样呢

最好还是公私分明,公司电脑只做工作任务,私人事务就用私人设备,这样对谁都好
totoro625
28 天前
Zerotier 等虚拟组网能打洞直连说明是 ipv4 nat1
直接用 ipv4+端口号走 vpn 回家
用这个项目的 v2 模块回家: https://github.com/MikeWang000000/Natter/tree/master/natter-docker/v2fly-nginx-cloudflare
gleport
28 天前
可以用 SSH 的反向隧道,需要有一个家里和公司都可以访问的 SSH 服务,我以下面的场景来说明:

场景:主机 A 在一个私有网络,主机 B 和 A 不在一个私有网络。B 想使用 A 的网络来访问一些服务,比如使用 A 的网络来进行 `git push`。
实现:通过一台 A 和 B 都可以访问的主机 C ,并且 C 开启了 SSH 服务,可以实现上面的场景需求。
假设 C 的 ip 地址为 IP-C 。
步骤:

A:

```
./socks5 -p PortA # 任何 SOCKS5 Server 都可以,这里以 https://github.com/jqqjj/socks5 为例
ssh -NR PortC:localhost:PortA root@IP-C
```

B:

```
ssh -NL PortB:localhost:PortC root@IP-C
mgraftcp --socks5="localhost:PortB" git push # 这里即使用了 A 的网络
```

需要稳定服务的话可以使用 autossh 来启动上面的 ssh 连接。
bclerdx
28 天前
@proxytoworld 所以,知情权、公示及明示告知、优缺点 及 利害关系很重要,公司所谓的禁止,仅为单项,你公司 IT 或某一个人或某几个人的小圈子知道而已,而公司出上述一小撮人外的其它人并不知道其利害关系。既然这一小撮人知道且心知肚明其可能存在的风险,就应该公示存在的风险 及 可能存在具体哪些详细的风险?才有可能 及 或许 震慑。而那一小撮人知情不说、不报也不知道是什么心里?
proxytoworld
28 天前
@bclerdx
问题是你没有给公司钱啊,是公司给你发工资,权责对等,如果你想要知情权,那你的责任体现在哪(你并没有付费上班),在劳动关系里面,你是付出劳动得到工资,如果你工资被拖欠,还可以去搞,现在是公司正常发放工资,就相当于花钱买了你这几个小时。

说句不好听的,让你一整天不能碰电脑也是合法的。
proxytoworld
28 天前
@bclerdx 是小学生吗,一群人跟你说有啥风险,你偏偏要装作不知道,要 it 跟你说
chixinzei
28 天前
你是否在寻找:NOVNC
bclerdx
28 天前
@proxytoworld 不太能 苟同,这与所谓“小学生吗”有什么关系?与所谓的权责对等扯上什么关系?公示懂么?不公示仅所谓的 IT 警告算什么?半拉子?劳动归劳动,OP 打洞归打洞,2 者的问题,不可混为一坛!
bclerdx
28 天前
@proxytoworld 按您的这个思路来解释的话,那些 996.ICU 的企业的潜规则,说句不好听的,不给企业一整天加班也是合法的(前提是员工不同意加班 且 未公示告知加班给所有公司人员的)。
proxytoworld
28 天前
@bclerdx 本文讨论的是公司 it 不让反向穿透公司网络,别偏题了哥们
proxytoworld
28 天前
@bclerdx 你所谓的公示,在公司 wiki 里面会有说明,再者说了,这种法律范围内的措施,本来就合法啊
proxytoworld
28 天前
@bclerdx 你举例的 996 不合法,我们讨论的是公司合法范围内的规定,你再怎么说这也是合法的啊,他就算让你等乱七八糟的 vpn ,用云桌面,不能联网那也是合规的
proxytoworld
28 天前
@bclerdx 企业被勒索很少见?没听过?
kita
28 天前
只能用中转 server 的 web vnc 的方案了,绝对合规

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1066970

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX