给内网电脑开 SSH 的方案

3 天前
 xuegy
家庭使用,请问这个方案的安全性如何?
互联网->路由器端口转发->NAS->Caddy(docker)反向代理->FRP(docker)->电脑 SSH(禁用密码)
还有哪个环节可以加强?
3202 次点击
所在节点    NAS
33 条回复
xpzouying
2 天前
直接用 tailscale 即可,

https://www.haha.ai/derper

速度有问题的话,可以自建 DERP 加速。
AkinoKaedeChan
2 天前
当然是 Internet <-> WAF <-> SSH
e3c78a97e0f8
2 天前
我是直接暴露 SSH ,要求密钥+密码双重验证
mozhizhu
2 天前
我是直接在代理软件上分流内网 IP 走反代家里的节点(国内机器 ss2022 协议)访问,不直接做任何映射;
totoro625
2 天前
实际上 ssh 22 端口 禁止密码登录就已经是最安全的
但是不排除手抖添加了一个简单的用户
所以我的 frp 服务端加了 ip 白名单,电脑上跑一个 ddns ,服务器从 ddns 获取白名单 ip
luodan
2 天前
电脑上装个 tailscale 就完事。
supermama
2 天前
现在有些路由内置了 vpn ,直接用 vpn 就好了。
7ullSt4ck
2 天前
easytier
anubu
2 天前
不认为这么长的一个链条,对安全性有什么帮助,徒增维护复杂度。公网--路由端口转发--内网 SSH 仅密钥认证,这个简单的链条安全性足够了。非要想折腾,fail2ban,MFA 配置一下,稍微增加点复杂度,但对安全性至少是有帮助的。
mendax2019
2 天前
一个强密码足够
ar16
2 天前
SSH 禁止密码登陆就足够安全了
yulgang
2 天前
当然是 互联网 - VPN - SSH 最安全
Chengnan049
1 天前
只有自己访问的最优解:Tailscale

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1156013

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX