有没有什么开源自建的 WebVPN?

2023-10-05 13:55:29 +08:00
 mikewang

这个词或许是国内常用,在 Google 搜到的都是中文网页,并且都是公司学校的入口。不知道正式的名字叫什么。
很早的时候有 Glype ,缺点是没有登录认证,现在也停止维护了。

总之,不想直接将 NAS 的服务暴露在公网,想要加一层保护,并且临时使用的时候不需要客户端。

7586 次点击
所在节点    NAS
50 条回复
kdwnil
2023-10-05 17:16:59 +08:00
补充楼上说的”近几年大学里普遍新上的另一个系统”,应该是这个: https://www.wrdtech.com/content/content.php?p=2_30_203 ,前两年它的官网还提供过镜像下载,不过激活需要去申请 key ,所以有镜像也用不了
butanediol2d
2023-10-05 17:50:01 +08:00
我有类似的需求,现在用的是 jsproxy ,但是有时候也出问题,比如登陆之类的。
leo97
2023-10-05 17:54:05 +08:00
类似零信任,Okta 这种提供 Oauth 服务接入的吧,不是传统 VPN 了
leo97
2023-10-05 17:54:26 +08:00
本质就是搞个 OAuth 网关
mikewang
2023-10-05 19:02:02 +08:00
@kdwnil #21 对对,就是这家,挺厉害的
docx
2023-10-05 19:26:38 +08:00
用过深信服的 webvpn
docx
2023-10-05 19:29:15 +08:00
看起来就是个反代,地址栏改改就能访问自己想要的其他地址了……
sduoduo233
2023-10-05 20:06:19 +08:00
https://hideip.network/
op 是不是要这种效果?
ncepuzs
2023-10-05 21:44:29 +08:00
mikewang
2023-10-05 21:58:48 +08:00
@sduoduo233 #28 是的。除此之外带登录认证。
@ncepuzs #29 这个我正在用,每新增一个站点都需要配置,没有 WebVPN 那种简便的优势。
flynaj
2023-10-05 23:28:33 +08:00
楼主的需求 Firefox + HTTP2 代理就行。Glype 这种已经不能满足现在的互联网了。
busier
2023-10-05 23:30:33 +08:00
思想放开阔点!
Nginx 的 proxy_pass 后面可以跟变量的,给这个变量传不同值就可以灵活反代。
最简单的方法就是用自定义 http head 传这个值!
sldaniel
2023-10-06 00:13:30 +08:00
关注,
之前一直想有一个方案可以不用客户端就能连回家里的网,实现车机访问家里的 plex 。
当时第一反应也是大学里用过的基于 web 的 vpn
Fader10
2023-10-06 00:36:53 +08:00
不太清楚你说的具体是哪种
如果是 SSL VPN 带个 web 管理界面的话可以看一下 OpenVPN Access Server
如果说的是类似于 cloudflare zero trust 加的一个认证界面的那种的话可以看一下开源的 goteleport
dusu
2023-10-06 01:04:49 +08:00
看看 m1k1o/neko 项目看满足需求么
mikewang
2023-10-06 03:36:52 +08:00
@dusu 有点意思,不过不知道这个有没有移动端适配和剪贴板问题
01802
2023-10-06 07:45:37 +08:00
还不如直接 wireguard 后爱怎么连怎么连
andyben
2023-10-06 10:13:53 +08:00
@01802 需要纯 web
uncat
2023-10-06 10:30:14 +08:00
WireGuard 全平台兼容( Windows/iOS/Android/Linux/MacOS ),直接 systemd netdev 配置一个 WireGuard 虚拟设备就好了,现在基本所有的最新发行版的 systemd 都是内置支持 WireGuard 的了

我想在用的方案就是:WireGuard + FRP
uncat
2023-10-06 10:49:07 +08:00
1. WireGuard 构建一个 VPN 网关,允许接入 VPN 的设备访问局域网网段中的任何设备(比如:192.168.188.0/24 )
2. VPN 网关运行在局域网内( 192.168.188.33 ),基于 FRP 暴露公网( 1.1.1.1 )
3. 签发设备 WireGuard VPN 证书并分发证书到各个设备,证书对应的 VPN 网关服务器地址配置为 FRP 暴露后的公网地址( 1.1.1.1 )
4. 各个设备安装 WireGuard ,载入证书,连接 VPN 网关后,即可访问局域网中所有设备

可以用来组件自己的虚拟办公网络,实现远程办公。局域网内配合虚拟化和网桥(让虚拟机具备跟物理机类似的局域网 IP )可以释放巨大的生产力(比如:自建大量的基础服务,gitLab/miniflux/xray/jira/vscode remote-ssh/transmission/vaultwarden/loki/grafana/prometheus/k8s/pg/mysql/rsshub/jellyfin/mitmproxy/keycloak ,每台虚拟机一个服务)

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/979011

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX