黑群晖,用 frpc 做内网穿透,服务端在谷歌云上。
今天突然发现 6 月 13 号凌晨 5 点被尝试登录 10 次,然后触发封禁了
封禁的是 nas 自己的内网地址(我封我自己)。
推测是攻击者扫我谷歌云机子然后发现 frpc 的 nas 端口尝试登陆。
因为我也是小白一个,登录页甚至都没用 https 。
所以求问这种情况我应该怎么预防。
1
neroxps 2023-06-14 10:14:34 +08:00
使用 VPN 访问家里。或者使用爬墙工具访问。
这问题和 https 没关系,你把业务映射到公网,就肯定有人来尝试链接。 |
2
Dedicatus545 OP @neroxps 家里没公网 怎么用 vpn😢
|
3
neroxps 2023-06-14 11:23:13 +08:00
@Dedicatus545 Frp 把 VPN 的端口搞出来啊
|
4
Dedicatus545 OP @neroxps 对于小白来说有点复杂。内网穿透我也是看了半天大佬的教程才搭建好的。另外我谷歌云的机器 如果做 vpn 的话会不会被探测出来翻墙流量进而封 ip
|
5
neroxps 2023-06-14 15:02:59 +08:00
@Dedicatus545 #4 docker wg-easy 容器,有手就行。但 udp 出墙估计被 QOS 的渣渣都不剩。
没听过 谷歌云不能搭 VPN 吧。 |
6
Dedicatus545 OP @neroxps 所以说我小白 我搜一下你提供的关键字 先试试看
|
7
totoro625 2023-06-15 10:53:58 +08:00
frpc 做内网穿透使得攻击者通过谷歌云机子穿透到你的内网进行登录群晖
楼上推荐的办法就是在群辉上运行 VPN 服务端,通过 frpc 把 VPN 服务端的端口通过谷歌云机子穿透出去,你访问群辉时先链接 VPN 服务端( IP 及端口用穿透出去的 IP 和端口),再访问群辉,这样最安全 鉴于你是 https 都没启用的小白,建议你在群辉套件中心搜索 Tailscale ,在需要访问群辉的机器上也安装 Tailscale ,用 Tailscale 组建的内网访问群辉最安全 |
8
Dedicatus545 OP @totoro625 好的 这就去整
|