给内网电脑开 SSH 的方案

51 天前
 xuegy
家庭使用,请问这个方案的安全性如何?
互联网->路由器端口转发->NAS->Caddy(docker)反向代理->FRP(docker)->电脑 SSH(禁用密码)
还有哪个环节可以加强?
4131 次点击
所在节点    NAS
33 条回复
xpzouying
51 天前
直接用 tailscale 即可,

https://www.haha.ai/derper

速度有问题的话,可以自建 DERP 加速。
AkinoKaedeChan
51 天前
当然是 Internet <-> WAF <-> SSH
e3c78a97e0f8
51 天前
我是直接暴露 SSH ,要求密钥+密码双重验证
mozhizhu
51 天前
我是直接在代理软件上分流内网 IP 走反代家里的节点(国内机器 ss2022 协议)访问,不直接做任何映射;
totoro625
51 天前
实际上 ssh 22 端口 禁止密码登录就已经是最安全的
但是不排除手抖添加了一个简单的用户
所以我的 frp 服务端加了 ip 白名单,电脑上跑一个 ddns ,服务器从 ddns 获取白名单 ip
luodan
50 天前
电脑上装个 tailscale 就完事。
supermama
50 天前
现在有些路由内置了 vpn ,直接用 vpn 就好了。
7ullSt4ck
50 天前
easytier
anubu
50 天前
不认为这么长的一个链条,对安全性有什么帮助,徒增维护复杂度。公网--路由端口转发--内网 SSH 仅密钥认证,这个简单的链条安全性足够了。非要想折腾,fail2ban,MFA 配置一下,稍微增加点复杂度,但对安全性至少是有帮助的。
mendax2019
50 天前
一个强密码足够
ar16
50 天前
SSH 禁止密码登陆就足够安全了
yulgang
50 天前
当然是 互联网 - VPN - SSH 最安全
Chengnan049
50 天前
只有自己访问的最优解:Tailscale

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1156013

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX