如何减少 NAS 端口暴露至公网

56 天前
 Autonomous
NAS 的域名是 example.com ,部署了 SSL 证书,上面有若干敏感服务,例如端口号是 1234 ,将其映射到公网,防火墙放行,通过访问 https://example.com:1234 获得服务。
一段时间后被爆破攻击,考虑隐藏这个端口,不再暴露至公网,防火墙不再放行。考虑引入一种验证机制,验证通过后直接访问 https://example.com:1234 获得服务,允许在服务端和客户端进行配置,配置好后应当自动完成这种验证,无需用户手动操作,有何较好的方案
4598 次点击
所在节点    NAS
59 条回复
Autonomous
56 天前
@SeanChang 研究了下雷池,感觉大而重啊
totoro625
56 天前
@COOOOOOde #17 我自己手搓了一个
后台运行 ddns-go 将当前机器 ip 解析到一个 ddns 域名上,机器每隔 5 分钟将当前 ddns 的 ip 添加到白名单,每天 24 点清空
手机是访问一个 web 网页,写入当前访问 ip 到 cloudflare kv ,再获取 ip 进行放行

GPT 写了一个通过点击网页按钮,PHP 执行 shell 放行当前访问 ip 的脚本,但是感觉开放这个网页,并给这么高的权限更加不安全
leconio
56 天前
自爆让运营商回收公网 ip ,然后打洞那个是动态端口,动态端口实时更新到 cf ,然后 cf302 到 nas 。
securityCoding
56 天前
套个 cf
glcolof
56 天前
用 n2n 组建虚拟局域网,与局域网一样使用,但是不暴露任何端口在公网。
但是需要一台公网服务器做中转。
GooMS
56 天前
Tail scale
piero66
56 天前
用虚拟组网,不要用端口映射
mcone
56 天前
你平时也就几个 ip 访问你的 nas 吧(手机网络,家庭公网,公司电脑,常用梯子),加个白然后其他防火墙伺候就行了。
说了你可能不行,我前两个网都加的甚至都是/16 ,从后台看爆破的就少多了
farmer01
56 天前
最安全的还是 VPN 回家。
zyq2280539
56 天前
开防火墙,所有开放端口一律手动控制,尽量使用 nginx 来进行转发,这样有问题可以查日志。
bluedawn
56 天前
你是不是在找 Tailscale ?
lineezhang8848
56 天前
vpn
bluedawn
56 天前
如果需要提供外部服务,用 cloudflare tunnel 穿透,不暴露任何端口,还能有 cf 的 cdn 防护
yinmin
56 天前
https 双向证书认证,绝对安全
z5238384
56 天前
推荐一下 nginx proxy manager 搭配 crowdsec 就好,家用基本够了,参考: https://sspai.com/post/88908 , 就 2 个 docker 的事情。 你如果要方便的话,还是这个,真不像暴露端口,直接 vpn ,相信也不问了
skadi
56 天前
暴露一个端口,nginx 代理二级域名.全都开启 passwd
BugCry
56 天前
一堆花里胡哨的,@dropdatabase 是正解
MrOops
56 天前
我用的 nginx proxy manager 反代,然后把 npm 的端口在 cloudflare 做一个 origin rules ,这样一举两得,又能减少端口暴露,又能甩掉端口号直接访问,配合 cf 的 zero trust ,还可以通过 email/github/google 等服务做验证。
缺点就是国内访问有点慢,不过反正服务都是我自己用,而且 24 小时挂梯子,不算什么大问题
Jhma
56 天前
都 2024 了还在暴露服务端口,哪天被勒索了就知道痛了,说三遍:只开放 VPN 端口!只开放 VPN 端口!只开放 VPN 端口!
boshok
56 天前
Cloudflare Tunnel

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1073068

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX