V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要把任何和邀请码有关的内容发到 NAS 节点。

邀请码相关的内容请使用 /go/in 节点。

如果没有发送到 /go/in,那么会被移动到 /go/pointless 同时账号会被降权。如果持续触发这样的移动,会导致账号被禁用。
turfbook
V2EX  ›  NAS

请教一下在内网使用 IP 访问 NAS 如何能有小绿锁, 避免 Your connection isn't private 的提示? (QNAP 的机器, QTS 系统)

  •  
  •   turfbook · 74 天前 · 1691 次点击
    这是一个创建于 74 天前的主题,其中的信息可能已经有所发展或是发生改变。

    新买的 NAS, web 访问都是 https 的, 公网直接走 myqnapcloud.com 的域名了, 在内网肯定首选内网 IP 访问, 于是就出现这个问题了.

    想着直接改 host 指向提供的域名, 但出去又要去掉, 这样更麻烦了.

    有没有优(tou)雅(lan)的方案, 能实现无论内网外网都能 https 小绿锁?

    15 条回复    2024-09-13 04:13:07 +08:00
    cxtrinityy
        1
    cxtrinityy  
       74 天前 via Android
    路由器 host 改呗
    imgoodman
        2
    imgoodman  
       74 天前
    nas 导出证书,本机安装证书
    imgoodman
        3
    imgoodman  
       74 天前
    @imgoodman emm 我在胡言乱语
    turfbook
        4
    turfbook  
    OP
       74 天前
    @cxtrinityy 可行, 多谢
    chaodada
        5
    chaodada  
       74 天前
    lucky
    turfbook
        6
    turfbook  
    OP
       74 天前
    @imgoodman 😂 握手
    turfbook
        7
    turfbook  
    OP
       74 天前
    @chaodada 查了一下, 是指用于反代的 lucky 吧, 多谢指路, 不过暂时 1 楼的方案似乎完全够我用了.
    Foehn
        8
    Foehn  
       74 天前
    试试 ipv4+ipv6 双栈访问?

    -------------------------------------------------
    家里宽带没有 ipv4 公网 ip ,但有 ipv6 , 为了统一内外网体验,用了如下方案:
    1. 内网路由、nas 和 pc 开 ipv4/v6 双栈;
    2. 买一个云服务器做内网穿透,获得公网 ipv4 ;
    3. 申请一个域名, ipv4 解析到云服务器(固定 dns),ipv6 直接解析到 nas(ddns), 配置好 https ;
    4. 无论内外网访问 nas 都直接走 https 域名, 公网 ipv6 环境下甚至可以直连.
    WorkerRoddy
        9
    WorkerRoddy  
       74 天前
    内网反向代理,然后出去挂 WG 回家访问
    turfbook
        10
    turfbook  
    OP
       72 天前
    @Foehn 这样在内网访问的时候是不是要出去绕一圈了? 我有独立 v4 ip, 不在乎绕的话可以直接使用公网域名
    turfbook
        11
    turfbook  
    OP
       72 天前
    @WorkerRoddy 这样似乎也行
    WorkerRoddy
        12
    WorkerRoddy  
       71 天前
    @turfbook 这样更安全,前提是你没有其他人需要访问你的服务

    如果需要让其他人访问你的服务,建议套上 cf ,这样可以避免泄漏真实地址,安全第一
    turfbook
        13
    turfbook  
    OP
       71 天前
    @WorkerRoddy 理解了, 保护真实 ip, 大意了没考虑这事
    ttimasdf
        14
    ttimasdf  
       71 天前 via Android
    不要把 ipv6 解析到内网,免费 ssl 证书强制公开申请证书的域名( certificate transparency ),会连带公开 ip 地址,ct 加 dnslog 加 cve 几个库一联动就可以直接打穿内网,不安全
    wuzeiyicixing
        15
    wuzeiyicixing  
       57 天前
    你自己把证书下载了安装上不就行了吗
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1582 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 20ms · UTC 17:00 · PVG 01:00 · LAX 09:00 · JFK 12:00
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.