V2EX = way to explore
V2EX 是一个关于分享和探索的地方
Sign Up Now
For Existing Member  Sign In
dushixiang
6.64D

别再裸奔了:如何优雅且安全地暴露内网服务?

  •  1
     
  •   dushixiang ·
    dushixiang · Jan 22 · 6629 views
    This topic created in 99 days ago, the information mentioned may be changed or developed.

    1. 现状:你的内网服务在公网“裸奔”吗?

    如果你手里有几台云服务器或家里的 NAS ,大概率折腾过内网穿透。但你去翻翻 auth.log 或者 SSH 日志,你会发现世界充满了“恶意”:

    • frp 转发 22 端口: 刚开几分钟,就有成千上万个 IP 开始暴力破解。
    • Web 服务直出: 暴露个 GitLab 或 Jenkins ,只要有个未授权访问漏洞,全家桶就都没了。
    • VPN 的痛苦: WireGuard 确实快,但给非技术同事开账号、教他们配客户端,简直是运维噩梦。

    我们需要的其实很简单:既要 frp 的便捷,又要 VPN 的安全,最好还能像访问正常网站一样,浏览器打开就能用。

    2. 为什么说传统方案让你很累?

    frp:它是通道,但不是防线

    frp 的设计初衷是“连通性”,它只管把流量从 A 传到 B 。

    • 隐患: 它把内网服务直接推到了公网的枪口下。改端口、加 sk 验证确实能挡住一部分,但无法解决身份鉴权审计的问题。
    • 现状: 即使你改了端口,扫描器通过协议指纹依然能识别出你的服务。

    VPN:安全,但“摩擦力”太大

    VPN 是一道厚重的围墙,但进出这道墙太麻烦了。

    • 体验: 手机、平板、电脑,每个设备都要装客户端。断线重连、路由冲突是常态。
    • 风险: 典型的“一处破,处处破”。一旦 VPN 账号泄露,攻击者就拿到了内网的整张入场券。

    3. 更现代的方案:Next Terminal 的零信任实践

    作为 Next Terminal 的开发者,我在设计 Web 资产代理时,参考了 “零信任( Zero Trust )” 的思路。

    核心逻辑只有一句话:先验证身份,再建立连接。

    nt.png

    它是如何工作的?

    以往你访问 gitlab.example.com,请求是直接打到 GitLab 上的。现在,Next Terminal 充当了“安全网关”的角色:

    1. 流量拦截:所有指向内网 Web 服务的请求,先经过 Next Terminal 。
    2. 身份核验:如果用户没登录 Next Terminal ,直接被拦在门外,GitLab 根本感知不到任何请求。
    3. 动态授权:登录后,系统会检查:你是否有权限访问这个特定资产?
    4. 无感转发:验证通过后,你才能看到熟悉的 GitLab 界面。

    4. 实战:3 分钟安全发布内网 GitLab

    假设你内网 GitLab 跑在 192.168.1.10:80,你可以彻底告别 6000 这种奇怪的端口号。

    第一步:开启反代

    在 Next Terminal 配置文件中开启反代和 HTTPS (建议配合通配符证书):

    App:
      ReverseProxy:
        Enabled: true
        HttpsEnabled: true
        SelfDomain: "nt.yourdomain.com"
    
    

    第二步:添加 Web 资产

    在 Web 界面点击“添加资产”,填写内部 IP 和你想要的域名(如 gitlab.yourdomain.com)。

    第三步:授权与访问

    把这个资产授权给指定的用户组。

    现在的体验是: 你直接访问 https://gitlab.yourdomain.com

    • 没登录? 跳转到 NT 统一登录页。
    • 登录了? 直接进入 GitLab 。
    • 想看谁访问了? 后台审计日志一清二楚。

    在线演示: https://baidu.typesafe.cn (注:此域名模拟内网环境,登录 test/test 后即可自动跳转,感受无感代理的流程)

    5. 进阶:多云、多机房的统一网关

    如果你有多个机房(阿里云、腾讯云、家里、公司),传统的方案需要配置复杂的路由隧道。

    Next Terminal 提供了一个“安全网关( Agent )”模式:

    1. 在各个内网环境跑一个轻量级 Agent 。
    2. Agent 会自动建立反向隧道回到 NT 主站。
    3. 你在主站配置资产时,选一下“所属网关”。

    这样,无论服务在哪,你都只需要通过一个入口访问,而且不需要在路由器上做任何端口映射

    总结

    需求 frp VPN Next Terminal
    访问门槛 极低 (扫端口即入) 高 (需客户端) 极低 (浏览器即用)
    安全性 极强 (身份认证前置)
    权限控制 粗粒度 (内网全通) 精细 (按人/按资产授权)
    管理成本 分散 复杂 统一控制台

    如果你已经厌倦了每天看 SSH 被爆破的日志,或者不想再为 VPN 掉线发愁,欢迎尝试 Next Terminal

    官网: https://typesafe.cn

    100 replies    2026-02-01 08:32:33 +08:00
    zzfra
        1
    zzfra  
       Jan 22   ❤️ 1
    是 AI 写的吗,和 zerotier 相比优势是什么呢。而且现在家里内网最大的问题往往不是安全性,而是宽带运营商对上行流量的严苛限制
    dushixiang
        2
    dushixiang  
    OP
       Jan 22
    @zzfra 文中写了,zerotier 就是和 传统 VPN 一个套路,面临的问题也是一样的,你需要在每一个设备上都安装客户端,并且一个点被攻破,就可以在内网横向移动了。
    chinni
        3
    chinni  
       Jan 22
    cloudflared.exe 也一样的
    dushixiang
        4
    dushixiang  
    OP
       Jan 22
    @chinni 国内使用太慢了,我这个可以自建,简单可靠
    Joming
        5
    Joming  
       Jan 22
    确实不错,半年前用上了。
    ivamp
        6
    ivamp  
       Jan 22
    老杜!!!朕已阅!!!
    ivamp
        7
    ivamp  
       Jan 22
    批了!!!
    dushixiang
        8
    dushixiang  
    OP
       Jan 22
    @ivamp 快用起来,绝对好用
    dushixiang
        9
    dushixiang  
    OP
       Jan 22
    @Joming 英雄所见略同
    Doenake
        10
    Doenake  
       Jan 22 via Android   ❤️ 1
    有两个问题,
    1 ,和 FRP+basicauth 有什么区别
    2 ,如果内网穿透出来的是给 APP 用的 http 接口服务怎么处理
    CatCode
        11
    CatCode  
       Jan 22
    我不知道把禁止了密码登录的 ssh 放公网 22 端口有什么问题?有本事你把 ed25519 私钥试出来
    jingcjie
        12
    jingcjie  
       Jan 22
    @CatCode ssh 的安全性确实没问题,正常都不使用密码,基本被破不了。但我想把 rdp 或者 sunshine 端口反代,就会疯狂被冲,虽然破不开但被扫的极其痛苦,最后还是全 tailscale 走虚拟内网算了。
    goodryb
        13
    goodryb  
       Jan 22
    感觉更适合企业, 个人用的话 nginxproxymanage 把 web 服务 https 和反代都解决了,也有 http basicauth 认证也可以,ssh 都是密钥登录问题不会太大
    chinni
        14
    chinni  
       Jan 22
    @dushixiang 能不能像 cf 一样 rdp 不在本地起客户端? ssh 要起客户端我知道。http 肯定是不用。
    hefish
        15
    hefish  
       Jan 22
    cloudflare 是不是也有个类似这样的服务?
    aminobody
        16
    aminobody  
       Jan 22   ❤️ 1
    更像 nginx, 而不是 frp
    whwlsfb
        17
    whwlsfb  
       Jan 22
    @goodryb nt 有一个叫「安全网关」的 agent ,可以安装在任何内网中充当 nt 的代理,效果就是可以将不同内网中的网站从同一个出口映射出去,这一点只靠 NPM 是做不到的
    whwlsfb
        18
    whwlsfb  
       Jan 22
    @chinni #14 nt 的 rdp 是纯网页端的,不需要本地客户端
    hanguofu
        19
    hanguofu  
       Jan 22 via Android
    谢谢分享~这个软件是收费的吗?
    pingdog
        20
    pingdog  
       Jan 22 via Android
    wireguard 这种 S2S 类型根本就不适合给 UE 用
    RA 类型的 ikev2,ipsec ,大多数 OS 都内置支持
    whwlsfb
        21
    whwlsfb  
       Jan 22
    @Doenake
    1. 更加方便管理、授权给多个用户( WEB ),认证可以支持本地认证、ldap 认证、第三方 oauth 认证、企业微信、硬件密钥,日志统一管理
    2. 可以给资源设置为匿名访问,就不需要登录了。
    dushixiang
        22
    dushixiang  
    OP
       Jan 22
    @Doenake 非常好的问题
    1. basic auth 的账号密码变动需要去改 nginx 的配置,比较繁琐,并且想要做到 A 用户只能访问服务 1 ,B 用户只能访问服务 2 这种比较麻烦
    2. 这种暂时没处理,因为 APP 基本上都是封闭的,想要加自定义 header 之类的难入登天,目前还在探索解决方案
    dushixiang
        23
    dushixiang  
    OP
       Jan 22
    @chinni 纯 web 访问的,演示站点

    https://next.typesafe.cn

    管理账户 manager/manager
    普通账户 test/test
    dushixiang
        24
    dushixiang  
    OP
       Jan 22
    @hanguofu 免费使用,收费的是高级功能
    dushixiang
        25
    dushixiang  
    OP
       Jan 22
    @aminobody 包含了类似 frp 的功能,也就是文中写的「安全网关」,在内网任意一台机器安装注册到服务端之后,就可以选择这个「安全网关」作为跳板,访问内网的资产了
    chantaksum
        26
    chantaksum  
       Jan 22 via Android
    好东西
    KateScarlet
        27
    KateScarlet  
       Jan 22   ❤️ 4
    不就是堡垒机?
    dushixiang
        28
    dushixiang  
    OP
       Jan 22
    @KateScarlet 没毛病
    Tink
        29
    Tink  
    PRO
       Jan 22
    用了一段时间了
    dushixiang
        30
    dushixiang  
    OP
       Jan 22
    @Tink 感觉怎么样?
    anonydmer
        31
    anonydmer  
       Jan 22
    堡垒机? 我家里的电脑上部署了好几个 web 系统,但是我又不想开放端口。 然后我公网有一台服务器,我想通过它来打开家里电脑上的 web 站点,楼主这个要咋整?
    dushixiang
        32
    dushixiang  
    OP
       Jan 22
    @anonydmer 可以参考下我这个文档,里面也有视频演示 https://docs.next-terminal.typesafe.cn/usage/website.html
    xmlf
        33
    xmlf  
       Jan 22 via Android
    功能是不错,但是不建议限制用户数。
    dushixiang
        34
    dushixiang  
    OP
       Jan 22
    @xmlf 为什么?
    xmlf
        35
    xmlf  
       Jan 22 via Android
    @dushixiang 比如我是培训学校,有些服务需要暴露出来给外地学生报名。学生一般只在学校待一周。学生有 500 多个,每周都不同。这样限制就不好使用了。另外,这个和 jumpserver 有什么区别?目前正在考虑单位内网服务如何安全暴露出来方案。
    pulutom40
        36
    pulutom40  
       Jan 22 via iPhone
    我是在家里服务器上面装个 xray ,然后公司电脑,手机上面通过 clash 分流,内网 ip 就代理回家,完全无感,还安全
    dushixiang
        37
    dushixiang  
    OP
       Jan 22
    @xmlf 你这个场景适合直接暴露到公网。比 jumpserver 轻量,除了普通的 SSH/RDP 协议接入,我做了很多更贴近真实场景的功能,另外我这个最低 1 核 0.5G 的机器就能部署使用。
    dushixiang
        38
    dushixiang  
    OP
       Jan 22
    @pulutom40 和文中写的使用 VPN 面临相同的问题
    thereone
        39
    thereone  
       Jan 22
    早就用上了,内网服务(其中之一就是 Next Terminal)-->NGINX 反代-->雷池 WAF-->lucky 打洞转发。NT 开启二步认证 WAF 开启用户认证基本没有任何安全问题。
    dushixiang
        40
    dushixiang  
    OP
       Jan 22
    @thereone 大佬牛逼
    Echoleung
        41
    Echoleung  
       Jan 22 via iPhone
    个人版和专业版-个人啥区别,为啥个人版资产无限制专业版反而限制了 10 个?
    dushixiang
        42
    dushixiang  
    OP
       Jan 22
    专业版有一些高级功能
    @Echoleung
    echoZero
        43
    echoZero  
       Jan 22
    想看一下 web 资产 结果 Permission Denied
    dushixiang
        44
    dushixiang  
    OP
       Jan 22
    @echoZero 刚测试了,使用 test/test 账号可以访问,另外一个账号没有权限
    lulinchuanllc
        45
    lulinchuanllc  
       Jan 22
    和 tailscale 类似的吗
    chinni
        46
    chinni  
       Jan 22
    @dushixiang 我其实只要一个 是或者否的答案。给个 web 我也没条件测试啊哈哈,cloudflare 直接 rdp 这个域名就可以了。不需要本地执行客户端。你的 rdp 难道是网页里操作 rdp ??
    chinni
        47
    chinni  
       Jan 22
    @whwlsfb 这不会卡爆么。。然后 ctrl + c ,ctrl +v 和 共享还有打印机都能用么? 如果都可以无敌了
    glacer
        48
    glacer  
       Jan 22
    我用 cloudflared tunnel
    lusi1990
        49
    lusi1990  
       Jan 22 via iPhone
    感觉很牛逼的样子,我研究研究
    whwlsfb
        50
    whwlsfb  
       Jan 22
    @chinni #46 所有的协议 ssh 、telnet 、rdp 、vnc 完全基于 html5 ,在浏览器里直接操作
    whwlsfb
        51
    whwlsfb  
       Jan 22
    @chinni #47 确实会有点卡,复制粘贴是可以的,共享打印机这种涉及到外设的肯定是不行了,
    xmlf
        52
    xmlf  
       Jan 22 via Android
    @dushixiang 能说说和 jumpserver 相比有哪些更贴近真实场景功能吗?另外,用户数和资产数可以自由搭配吗?比如我可能需要 50 用户数,但是只要 50 个资产数。
    uncat
        53
    uncat  
       Jan 22
    wireguard 基于 UDP 实现匿名,是在 UDP 这种无状态协议层基础上进行设计的。

    即对不认识的请求完全"装死"——不回应、不拒绝、什么都不说。

    从外部看,这个端口就像不存在。实际效果是:

    - 扫不到:黑客扫描端口发现不了它
    - 打不着:攻击者连目标都找不到

    敌人根本找不到你的 wireguard 服务器。

    你提供的服务,本质上就是 Virtul Persion Network ( VPN )应该提供的能力,这种能力,还是交给成熟的社区方案吧。毕竟在安全性、稳定性、性能等角度,都没有太大的可比性。

    服务器:wireguard kernel module + systemd-networkd + ip forward
    本地:wireguard kernel module + systemd-networkd + ip forward + masqurade

    内网一台 debian 虚拟机 + 一台 debian 服务器就搞定了。

    什么软件都不用安装的。
    uncat
        54
    uncat  
       Jan 22
    打错了,VPN 应该是:Virtual Private Network
    dushixiang
        55
    dushixiang  
    OP
       Jan 22
    @uncat 如果你仔细看完就好了,已经在文中说了传统 VPN 的不足,以及我的程序是如何解决这个问题的。
    dushixiang
        56
    dushixiang  
    OP
       Jan 22
    @xmlf

    1. 多了 SSH 网关/安全网关 可以加速海外节点访问或者打通多个地域的环境。
    2. 多了 Web 资产能力。
    3. 多了 OIDC Server 的能力,可以作为 IdP 接管不同系统的认证。
    其他的功能就不一一列举了,很多细节上的设计都不一样。
    BeijingBaby
        57
    BeijingBaby  
       Jan 22
    确实是零信任的概念落地,赞一个,很想在 www.dev.com.cn 推荐下,待我重启之日。
    dushixiang
        58
    dushixiang  
    OP
       Jan 22
    @BeijingBaby 感谢认可
    cyaki
        59
    cyaki  
       Jan 22
    @xmlf 用 teleport 社区版
    mrabit
        60
    mrabit  
       Jan 22
    目前在用 https://github.com/authelia/authelia
    周末有空试试 OP 这个
    uncat
        61
    uncat  
       Jan 22
    @dushixiang

    看过了,你文中提到的 “VPN 安全性(强)” 对比 “Next Terminal 安全性(极强)” 的表述是不客观的,所以多说了一些。

    VPN 对应的内网是否会在被攻陷的时候完全暴露,取决于个人的实践,比如:
    1. 可以在 VPN 公网节点,通过 Linux 防火墙配置 Forward 规则,只允许访问特定 IP 、特定端口。
    2. 如果担心 VPN 公网节点沦陷,可以在 VPN 内网节点,通过 Linux 防火墙配置 Forward 规则,只允许访问特定 IP 、特定端口。
    3. 其次,可以通过内网设备自带的防火墙,给每个内网设备添加内网防火墙规则。
    4. 最后,可以通过 ansible + git ,版本化管理 wireguard 和防火墙规则。


    @pingdog 这位先生说的更中肯。即:

    "WireGuard 适合做 Server to Server ,IKEv2 适合给 UE (User Equipment/终端用户设备)做 RA (Remote Access)"

    我自己拿 WireGuard 作为 UE (User Equipment) 的(Remote Access)的,也作为 Server to Server 和 Server to LAN 的解决方案。

    稳定运行很多年了,所以建议后来者,还是选这类内核级别的,更成熟的方案。
    avrillavigne
        62
    avrillavigne  
       Jan 22
    好多年前的 SSL VPN
    gongxuanzhang
        63
    gongxuanzhang  
       Jan 22
    我更好奇画图的核心提示词是什么..真心求教
    sampeng
        64
    sampeng  
       Jan 23 via iPhone
    @dushixiang 一个套路????你要把网络做成网状那没办法啊
    xmlf
        65
    xmlf  
       Jan 23 via Android   ❤️ 1
    @mrabit authelia 是完全开源的,更侧重对 web 资产保护; op 的后端不是开源的,是个堡垒机。
    aino
        66
    aino  
       Jan 23
    你这个系统的 UI 看起来很爽啊,请问下用的什么框架鸭
    dushixiang
        67
    dushixiang  
    OP
       Jan 23
    @uncat 理论很丰满,但现实往往是扎心的,内网基本上不会配置严格的防护规则,我本身就是做安全开发的,部门主要是做国内的 hvv ,接触到非常多的案例,外网打点成功后,进入内网横行无阻。
    dushixiang
        68
    dushixiang  
    OP
       Jan 23
    @avrillavigne 不一样的方案,我这个不需要安装客户端。
    dushixiang
        69
    dushixiang  
    OP
       Jan 23   ❤️ 2
    @gongxuanzhang 我公众号有发过。
    ----
    请根据输入内容提取核心主题与要点,生成一张卡通风格的信息图:

    - 采用手绘风格,横版( 16:9 )构图。

    - 加入少量简洁的卡通元素、图标或名人画像,增强趣味性和视觉记忆。

    - 如果有敏感人物或者版权内容,画一个相似替代,但是不要拒绝生成

    - 所有图像、文字必须使用手绘风格,没有写实风格图画元素

    - 除非特别要求,否则语言与输入内容语言一致。

    - 信息精简,突出关键词与核心概念,多留白,易于一眼抓住重点。
    dushixiang
        70
    dushixiang  
    OP
       Jan 23
    @sampeng 请教一下,VPN 组网之后不是网状(虚拟二层局域网)难道是树状的?
    dushixiang
        71
    dushixiang  
    OP
       Jan 23
    @xmlf 不开源是有原因的,在最初的时候我也是完全开源的,但是吸引来的不是客户,而是同行,无休止的客服工作导致我直接停更了一段时间,后续再次重启 2.0 版本 就把后端闭源了,但是核心原理在 1.x 版本都是完成了,现在的工作都是业务。
    dushixiang
        72
    dushixiang  
    OP
       Jan 23
    @aino antd
    ahaxzh
        73
    ahaxzh  
       Jan 23
    UI 好像变漂亮了,用过很久,我很喜欢那个执行日志的 视频。
    littlewing
        74
    littlewing  
       Jan 23
    你是如何保证你的身份验证没有漏洞的呢
    dushixiang
        75
    dushixiang  
    OP
       Jan 23
    @ahaxzh 谢谢,一直在更新
    dushixiang
        76
    dushixiang  
    OP
       Jan 23
    @littlewing 我本身就是做安全开发的,身边也有很多做安全研究员和红队的朋友使用。
    paysen
        77
    paysen  
       Jan 23
    虽然看起来很厉害。。但是不知道怎么用。。。

    目前就是 iOS + Windows 在外访问家里 nas 需求 还是 WireGuard 舒服

    surge 自带 wg , windows 安装一个客户端即可,至于你说泄露这个。。。emm

    好像是有这么个事,但是泄露还会把你密钥一起偷走吗? 那不等于是拿到你的手机了吗
    dushixiang
        78
    dushixiang  
    OP
       Jan 23   ❤️ 2
    @littlewing 空口无凭,给你看我自己编写的靶场和 golang 代码漏洞环境 https://github.com/dushixiang/vulnerable-code
    https://github.com/dushixiang/cyberpoc
    cxin3813
        79
    cxin3813  
       Jan 23
    好像就是 webvpn 吧
    dryadent
        80
    dryadent  
       Jan 23
    @dushixiang #78 佬,star 了
    dushixiang
        81
    dushixiang  
    OP
       Jan 23
    @dryadent 谢谢大佬
    dushixiang
        82
    dushixiang  
    OP
       Jan 23
    @cxin3813 不是 webvpn ,我这个不需要安装客户端
    tairan2006
        83
    tairan2006  
       Jan 23
    感觉好像没啥用,我用 MeshCentral
    cowcomic
        84
    cowcomic  
       Jan 23
    这个东西能跟被代理产品的登录打通?
    只支持固定的几个还是通用方案
    dushixiang
        85
    dushixiang  
    OP
       Jan 23
    @cowcomic 支持 SSH/RDP/VNC/Telnet 和 HTTP 协议,另外也支持配置 OIDC Server 作为 Identity Provider (IdP)
    fancy2020
        86
    fancy2020  
       Jan 23
    所有服务都只能在浏览器里访问是吗?
    klxyy
        87
    klxyy  
       Jan 23
    大佬最近心情好?想通了要整免费版了?
    dushixiang
        88
    dushixiang  
    OP
       Jan 23
    dushixiang
        89
    dushixiang  
    OP
       Jan 23
    @klxyy 一直有免费版本的,现在是要自己出来宣传了,「酒香不怕巷子深」已经行不通了
    fancy2020
        90
    fancy2020  
       Jan 23
    @dushixiang 比如内网部署了一个 Jellyfin 的服务,想在 iPhone 上用 Infuse 客户端连接内网的 Jellyfin 看视频,能做到吗?
    ingxhe
        91
    ingxhe  
       Jan 23
    也就是 waf ?
    dushixiang
        92
    dushixiang  
    OP
       Jan 23
    @ingxhe 不是 WAF ,当做堡垒机吧
    Shazoo
        93
    Shazoo  
       Jan 23
    看的云里雾里的

    细看+揣摩,up 的东西大概就是:

    原来是个堡垒机程序,然后加了有额外鉴权功能的反代,可以把内网的 **web 服务** share 出来?




    开头说的 frps/vpn 啥的,貌似和这个架构关系不大欸,开头的 nas 和几台云服务器的场景也和 up 的场景天差地别。

    - frps 主要目的是内网穿透; up 这个直接要求部署在内网出口网关上……有了这种环境,谁还用 frps 啊……一个 nginx+basic auth 就基本 OK 了。

    - 这个场景谈 vpn 也是没看懂为啥。都不是同类东西。

    ===================


    堡垒机倒是不错,话说系统开销大不大? 2c2g 的小鸡能跑不?如果够轻量,拿来做 tailscale 的虚拟内网入口倒是挺好。
    dushixiang
        94
    dushixiang  
    OP
       Jan 23
    @Shazoo 最低 1c 0.5G 的设备就能跑。

    想要做到我的效果,你得 nginx + 用户系统 + 权限校验系统 + frp 才能做到,即使配置好了,每次增加新的资产或者用户权限调整,都非常繁琐,我这边在页面上点击下就好了。
    cxin3813
        95
    cxin3813  
       Jan 23
    @dushixiang #82 webvpn 也不需要客户端😂,只需要网关页面认证一下
    standin000
        96
    standin000  
       Jan 25
    内网有 nextcloud 服务,nt 可以让我手机的 nextcloud 客户端连接 nextcloud 服务吗 @dushixiang
    69444091
        97
    69444091  
       Jan 26
    可以做一下和 cloudflared 的对比吗? 谢谢
    dushixiang
        98
    dushixiang  
    OP
       Jan 26
    @standin000 可以
    dushixiang
        99
    dushixiang  
    OP
       Jan 26
    @69444091 不是一个类型的产品
    standin000
        100
    standin000  
       Feb 1
    @dushixiang 谢谢,我看 rdp 和 ssh 是 web 版访问,nextcloud 客户端能通过什么地址来做文件同步了,在内网我填的是 http://diskstation:5000
    About   ·   Help   ·   Advertise   ·   Blog   ·   API   ·   FAQ   ·   Solana   ·   2495 Online   Highest 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 125ms · UTC 10:02 · PVG 18:02 · LAX 03:02 · JFK 06:02
    ♥ Do have faith in what you're doing.