手里面有一台服务器,用的 PVE 作为虚拟化底层,因为服务器和我不在同一位置,有可能需要时不时登录 pve 后台进行管理。 现在的方案是采用 frp 将 pve 后台映射到公网一台服务器上面,使用域名访问并配合 web 基础认证。想请教一下这种方案是否安全?
1
masha 2021 年 2 月 2 日 不能保证你这个后台登录认证没有漏洞。如果一定要暴露,推荐非常用端口+自定义 web 目录,别是 /admin 、/login 之类的,不被扫到就相对安全点。
|
2
Juszoe 2021 年 2 月 2 日 如果只有你一个人访问这个网页的话,推荐用 frp 的 stcp 功能
|
3
msg7086 2021 年 2 月 2 日 via Android 我 PVE 就是放公网的,暂时没遇到过问题。注意 root 密码复杂一些就行,比如 24 位随机字符。
|
4
66Zi2nJk5Z6mdtzj 2021 年 2 月 2 日 frp 的公网服务器,监听 127.0.0.1,然后端口不要对外开放。
然后用 SSH tunnel 做一个转发,SSH 使用公钥登陆,我自己就是这么操作的。家里的 路由,nas,都是这样访问的。 |
5
woshijidan 2021 年 2 月 2 日 via Android vpn 回去到服务器内网再远程相对安全,frp 也会有一定的风险
|
6
huobazi 2021 年 2 月 2 日 再加一个跳板机
|
7
Tink PRO 最好不要
|
8
Markxu0 2021 年 2 月 2 日
VPN,连上 VPN 再去操作,风险更低
|
9
RickyHao 2021 年 2 月 2 日 via Android 大不了整个服务最外面套一层 basic auth,密码复杂点就行
|
10
boboliu 2021 年 2 月 2 日
套一层登录鉴权最好
|
11
idragonet 2021 年 2 月 2 日
frp 可以二次加密
|
12
lu5je0 2021 年 2 月 2 日
需要操作的时候,用 ssh 转发端口吧,比较方便
|
13
eason1874 2021 年 2 月 2 日 自用的解决方案就简单了,在 Nginx server 段检查指定 cookie 或者 header,不匹配直接拒绝,比如:
if ($cookie_fishsayhi != "blue,blue") { return 403; } 只要别泄露 cookie 名和值被人针对性渗透,啥机器扫描都碰不到你的后台。自己登录就在浏览器 console 或者通过扩展设置这个 cookie 就行了。当然后台登录验证还是不能少的,这个相当于外围防火墙。 |
14
superrichman 2021 年 2 月 2 日 via iPhone web 那里再加个 fail2ban 防爆破 基本没有问题
|
15
zjqzxc 2021 年 2 月 2 日
这就是 V 某 N 的最初用途也是标准用途了
|
16
afirefish OP @masha
@Juszoe @msg7086 @yuanmomo @woshijidan @RickyHao @eason1874 @superrichman 非常感谢,打算采用域名 /随机字符串,再套用一层 basic auth 的方式。 |
17
SenLief 2021 年 2 月 2 日
一般情况下没人扫的。
|
18
qwerthhusn 2021 年 2 月 3 日
开 TLS 客户端认证就行了
|