给内网电脑开 SSH 的方案

2 天前
 xuegy
家庭使用,请问这个方案的安全性如何?
互联网->路由器端口转发->NAS->Caddy(docker)反向代理->FRP(docker)->电脑 SSH(禁用密码)
还有哪个环节可以加强?
3006 次点击
所在节点    NAS
33 条回复
sexoutsex2011
2 天前
互联网 -> Tailscale VPN -> 内网设备 SSH
imdong
2 天前
互联网>VPN>SSH

或者

互联网>路由器高位端口转发>SSH(仅密钥)

搞那些花里胡哨的,没啥用。
digwow
2 天前
互联网>frpc>SSH(仅密钥,非 22 端口)
swiftg
2 天前
cloudflare zerotrust ,不暴露端口
SeaSaltPepper
2 天前
搞那么多花里胡哨的干嘛, 互联网 -> WireGuard/Tailscale -> 内网任意设备 SSH
z7356995
2 天前
直接 ipv6 不行吗,ssh 禁用密码,用 rsa 证书。不要搞那么复杂,rsa 证书没办法破解。
Ipsum
2 天前
Ssh 使用密钥登录,安全性不比 vpn 差。
wuruxu
2 天前
在路由器上 开个 wireguard 转发到内网的电脑上,这样很安全
deepbytes
2 天前
公网---SSH 隧道(最佳实践的高强度+性能平衡的 FIDO2 实体密钥认证,私钥存在硬件密钥中,2 个硬件密钥相互备份)---NPS 高位随机端口禁用,只在 FIDO2 硬件密钥认证通过时才开放端口被连接,实际公网看不到该高位端口,原因是 ssh 隧道连接可以绕过防火墙策略---家里无公网的 ubuntu 安装 npc 客户端---认证完毕---macOS 中的 RDP 建立连接到家里的 Win11 、win10 等机器。调教好,非常丝滑!已稳定使用 1 年多,稳如狗
deepbytes
2 天前
@deepbytes 当然 op 提的 ssh 也是同理,我在家里放了 3 台不同发行版的虚拟机 linux ,通过这个办法,macOS 外网可以爽连内网所有支持 ssh 的机器,win11 我也开了高位的 ssh 端口,可以连接 win11 本机的 ssh 也可以连接 WSL2 里面的 ubuntu
int80
1 天前
花里胡哨的东西不如 port knocking
最简单高效就用 tailscale
hwdq0012
1 天前
openvpn -> frp -> ssh

都是证书非对称加密我觉得很 ok ,捂紧裤裆(私钥)就好了
coldle
1 天前
vpn 和 ip 白名单总得有一个
Pteromyini
1 天前
内网设备不需要使用穿透的方式暴漏公网服务,使用 sdwan ( zerotier/tailscale/wg/easytier )组网访问是最方便的
caola
1 天前
frp -> ssh 加上用 证书 登录,即使对外暴露端口破解率也基本为零
383394544
1 天前
互联网 → 路由器端口转发 → NAS VPN 入口 → 内网 SSH
你都有公网 IP 还整什么内网穿透
iomect
1 天前
有公网 IP 的话
最安全的就是 VPN 回家
不过你用 FRP 看来是没有公网 IP
那也是只用 FRP 穿透 VPN 的那几个端口 然后 VPN 回家...

其实没你想的那么不安全 我家公网 IP 十多年了 所有服务全都暴露在公网 从没出过问题
383394544
1 天前
甚至可以 互联网 → 路由器端口转发 → NAS SSH → 内网 SSH
只要 NAS SSH 那一关够安全就行
iomect
1 天前
@iomect #16 补充一下 实在不放心 就部署个 jumpserver 吧 所有业务全部通过 jumpserver 进
laminux29
1 天前
互联网 -> SSH 就够了,SSH Server 使用强密码 + 安装 fail2ban + 只接受本地区的 IP ,足够安全。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1156013

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX