2021 年底,无公网 IP 情况下,从外面(穿透)访问家中 NAS 的最佳姿势是什么?

2021-11-25 10:09:03 +08:00
 dLvsYgJ8fiP8TGYU

基本情况

使用需求

用过的方法

已经尝试过,在 NAS 和云服务器使用穿透软件,把 NAS 上的端口映射到云服务器上,以实现从外网访问家中局域网内资源。例如,访问云服务器 1.2.3.4:12345 ,即等效于访问家中局域网 192.168.0.10:5001

这样的穿透方式既可以实现用浏览器从外面访问内网的需求,也比较符合 NAS 各种移动端套件 App 的配置方式,即在相应 App 内登录时,输入 域名:端口号 即可实现访问。在弄好域名、DNS 、SSL 证书后,网络穿透对用户完全无感,就如同访问一个正常网页一样(只是需要自定义非标端口号,但也是一次性配置),且不需要在移动端安装任何软件(例如网络 Proxy 工具)

虽然这种穿透方式对于客户端十分友好,但任何知道 域名:端口号 的人都可以访问管理页面。

被恶意攻击

将 NAS 管理页面暴露在公网无疑是不明智的,高位端口也只是自我安慰,全球有多少 bot 在疯狂遍历每一个 v4 地址:端口

被打过几次,都在枚举 admin 账户的密码,还好早就禁用 admin 账户,关键账户启用 2FA ,并给每个用户分配自己的用户名,16 位随机密码,且只授权他们需要用到的资源。做这些只是为了万一某个账户被攻破时缩小攻击面,毕竟不是每个人都会用 2FA 。祈祷 NAS 大厂写的登陆界面没有可以搞 xss 的地方吧?

被云服务商干扰 HTTPS 连接

近日发现,某名称以 第一个字母 开头的云服务商,疑似会阻断向其云服务器以 域名:端口号 发出的 HTTPS 请求,包括 10000+高位非标端口(域名未在该服务商备案,也不打算为了这个去备案)。但以 IP:端口号 发出的请求不受影响。已确认本地 DNS 解析结果无误,推测是在入站时根据 SNI 判断?

这个现象导致以 IP:端口号 连接时 SSL 证书报错,域名不匹配。尽管可以检查证书的 SHA 指纹、域名、签发者后手动信任,但依然很麻烦,且不清楚是否存在安全隐患(例如中间人是否有可能伪造一个拥有相同指纹的证书?)

解决方案?

了解过其他穿透方案,例如 /PN 、ZeroTier 等,这些(似乎?)都需要在客户端安装一个软件。有没有用过这些穿透方式的大佬来评价一下,这些方式稳定性如何,在手机上使用体验怎样?

关于 /PN

在这种流量穿透应用场景中, [便利] 和 [安全] 真的不可兼得吗?

5302 次点击
所在节点    问与答
57 条回复
anaf
2021-11-26 04:39:10 +08:00
ZeroTier +1
iosx
2021-11-26 08:18:23 +08:00
推荐 ddnsto ,带微信验证,4M 带宽
YAFEIML
2021-11-26 08:27:20 +08:00
成本最低效果最好的是 IPV6 ,不计成本的话就简单了,大宽带云+frp 就阔以了。
shineit
2021-11-26 08:59:45 +08:00
首选 P2P ,ZeroTier +1
bigdude
2021-11-26 09:13:53 +08:00
ipv4 没有公网,ipv6 必然有啊,首推 ipv6
justin2018
2021-11-26 09:22:29 +08:00
Tailscale · Best **N Service for Secure Networks
https://tailscale.com/
Latin
2021-11-26 09:32:54 +08:00
Tailscale ZeroTier +2
leartang
2021-11-26 09:33:08 +08:00
ipv6
newmlp
2021-11-26 09:53:47 +08:00
ddns+vpn
zealic
2021-11-26 10:53:36 +08:00
WireGuard + ZeroTier
这两个目前都支持 ROS 了,直接路由器上配置,非常方便。
hronro
2021-11-26 11:42:27 +08:00
@xuanloe #30
我看了下 Tailscale 的文档( https://tailscale.com/kb/1118/custom-derp-servers ),没发现可以直接写 IPv4 啊?

而且 DERP 似乎是需要 SSL 证书的,这个是和域名绑定的吧?
hcwhan
2021-11-26 13:52:25 +08:00
ZeroTier +1
xxb
2021-11-27 08:39:14 +08:00
tailscale
dLvsYgJ8fiP8TGYU
2021-11-27 17:01:55 +08:00
@mezi04 您好,看到您的文章是去年年底写的,想了解一下近一年您使用$$进行穿透的稳定性如何,有没有遇到过被 ISP 阻断 /限速,或遭到主动探测,日志里有很多陌生 IP 尝试爆破密码等情况?感谢!
mezi04
2021-11-27 17:58:21 +08:00
@dLvsYgJ8fiP8TGYU #54

1. 稳定性还好,运营商封端口大多是封 http 流量,ss 是 tcp 流量,至少到我宽带到期,没有遇到过端口被封的情况。
2. 主动探测跟破解这个没关注过,而且也无需担心,ss 本身就是加密流量,只要你不主动暴露自己的加密方式跟密码,也不有什么安全问题。
spirit1431007
2021-11-28 09:57:04 +08:00
n2n
o00o
2022-08-11 10:31:35 +08:00
@hopingtop 随机二级域名不是最终不是还是要指向 frp 服务器 IP 的吗?
最终还是服务器 ip:端口号----->客户端,只要把服务器端口号扫一遍就全完蛋。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/817816

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX