暴露内网服务,哪种方式最安全?

2023-10-22 19:15:13 +08:00
 misadonfdfl

只考虑方案,不考虑其他外在因素。

1 、云服务器安装 Tailscale / ZeroTier + Nginx ;

2 、云服务器安装 Tailscale + ACL + Nginx ;

3 、DDNS + 端口;

4 、DDNS + CDN ;

5 、FRP ;

6 、其他方案,请说明。

4816 次点击
所在节点    宽带症候群
30 条回复
xbird
2023-10-22 19:54:25 +08:00
内网反向穿透+端口碰撞连接
zhcode
2023-10-22 19:59:37 +08:00
wireguard
Tink
2023-10-22 20:17:57 +08:00
最安全必然 cf tunnel
makelove
2023-10-22 20:22:38 +08:00
服务装虚拟机里?
thinkm
2023-10-22 20:27:10 +08:00
都一样,反正只暴露服务端口
a282810
2023-10-22 21:38:02 +08:00
cf tunnel +1
misadonfdfl
2023-10-22 21:40:44 +08:00
@Tink #3
@a282810 #6

确实。但是速度 有点慢。
asdgsdg98
2023-10-22 21:50:10 +08:00
最安全肯定防火墙,入站全 drop ,只留需要的 ip 或者 ip 段
ROYWANGDEV
2023-10-22 22:52:33 +08:00
我的方案:
无论 DDNS 域名还是服务域名,都使用三级或四级域名,只暴露一个公网端口,然后通过 NGINX 做流量转发,到不同的内网服务端口并且开启 NGINX Auth ,外面套一层 CDN ,回源 DDNS 域名仅允许 CDN IP 访问。

当然这样也未必安全,但是普通用户的话,我想应该够了吧。。。。。。
F798
2023-10-22 23:11:56 +08:00
蒲公英旁路由?
DataSheep
2023-10-22 23:12:58 +08:00
cloudflare tunnels + zero trust, 目前是这套
wipbssl
2023-10-23 00:14:08 +08:00
我用方案 2 ,不过代理服务器用的 caddy
cnbatch
2023-10-23 02:30:58 +08:00
搞个 DMZ (真正的 DMZ ,企业常用的那种)
提供服务的机器划分到单独的网段,开端口映射到这台机器(任意方式均可)
再加个防火墙规则,不允许这台机器主动访问另一个内网
dangyuluo
2023-10-23 05:34:12 +08:00
暴露给你自己,还是所有人?不同情况下“最安全”有不同的定义
littlecap
2023-10-23 07:45:35 +08:00
内网堡垒机怎么样?
fruitscandy
2023-10-23 08:25:07 +08:00
iptables -A INPUT -s aaa.bbb.ccc.ddd -j ACCEPT
iptables -P INPUT DROP
yukinomiu
2023-10-23 10:34:55 +08:00
wireguard

参考企业的方案, 要访问内网服务, 都要 VPN 到内网去. VPN 你可以用 wg, 简单好用
carrionlee
2023-10-23 10:38:15 +08:00
我是直接 v2ray 连回家,内网 ip 地址访问
leefor2020
2023-10-23 11:30:07 +08:00
我是 IPSec 连回去,证书+密码验证
我感觉个人用的话算安全了
Proxy233
2023-10-23 11:31:00 +08:00
frp + 自己写的 frpm.php ip 白名单校验,白名单 ip12 小时有效
```
{"fun":"NewUserConn","in":{"version":"0.1.0","op":"NewUserConn","content":{"user":{"user":"xxx","metas":null,"run_id":"xxxx"},"proxy_name":"xxx.ssh","proxy_type":"tcp","remote_addr":"x.x.x.x:58558"}},"out":{"reject":true,"unchange":false,"reject_reason":"remote ip not in .frps.pass.json"}}

{"fun":"NewUserConn","in":{"version":"0.1.0","op":"NewUserConn","content":{"user":{"user":"xxx","metas":null,"run_id":"xxxx"},"proxy_name":"xxx.ssh","proxy_type":"tcp","remote_addr":"x.x.x.x:50389"}},"out":{"reject":false,"unchange":false,"reject_reason":"validity period: 1day 23hour 59minute 44second "}}
```

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/984272

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX