Saikou 发表于 2022-7-22 00:20

群晖加公网ip是真好用呐

这几天在折腾远程桌面(都怪zerotier太不稳定了),就跑去和电信要了公网ip
放了3389以后,突然想到是不是可以把群晖drive的几个端口放出来
跑到dsm查了下端口,发现群晖drive居然还可以填个域名外加自定义网页端口去编辑它的分享链接。
填一下,再把6689和自定义网页端口放出来,用dhcp挟持一下域名就可以基本实现quickconnect的所有功能,不过速度要快好多
成品如图

以后和家里人传文件要方便多了

chaos7 发表于 2022-7-22 00:37

如果不会到外国出差,
就在群晖的防火墙里封锁所有外国ip,
群晖geo ip blocking真好用,大幅减少被人白撞机率。

2stage 发表于 2022-7-22 00:42

放3389建议用超长密码

Saikou 发表于 2022-7-22 00:44

2stage 发表于 2022-7-22 00:42 放3389建议用超长密码
都换成5位端口了,后面再搞下地区ip封锁吧

痴货 发表于 2022-7-22 08:52

建议给群晖单独做个防火墙规则让它不能随意发起对内网的连接,这样即使哪天沦陷了也不至于波及整个内网。

owada 发表于 2022-7-22 09:59

nozuonodie 发表于 2022-7-22 10:05

2stage 发表于 2022-7-22 10:48

Saikou 发表于 2022-7-22 00:44
都换成5位端口了,后面再搞下地区ip封锁吧

再加个fail2ban。最安全还是vpn回家

—— 来自 S1Fun

cybernetics31 发表于 2022-7-22 11:07

有公网ip 还是建议wireguard这类连回家用

chronicle 发表于 2022-7-22 11:10

仿佛只穿裤衩站在大马路上

kros 发表于 2022-7-22 11:16

你现在在互联网上裸奔

oskneo 发表于 2022-7-22 11:24

owada 发表于 2022-7-22 09:59
小心被电信干,我已经被电信干了4次了..

那安全的做法是什么?

—— 来自 HUAWEI LYA-AL00, Android 10上的 S1Next-鹅版 v2.5.4

ambivalence 发表于 2022-7-22 11:48

所有你自己图方便的行为都是在方便黑客

tsubasa9 发表于 2022-7-22 11:51

你这不是裸奔?
我就开个ssh还得改默认端口和禁用密码只开密钥登陆

Benighted 发表于 2022-7-22 11:58

等着被勒索吧

Benighted 发表于 2022-7-22 11:58

等着被勒索吧

Saikou 发表于 2022-7-22 12:00

长端口 三级域名 24小时重拨还会有那么高风险么?感觉只要防止域名暴露就可以了吧
而且我都全换成长端口了,所有端口访问也都要账号密码验证

Saikou 发表于 2022-7-22 12:01

本帖最后由 Saikou 于 2022-7-22 12:09 编辑

风怒

tsubasa9 发表于 2022-7-22 12:22

直接扫ip段+端口,跟你域名没什么关系
你还不如用ipv6更安全点,至少扫描成本大多了可以避免普通脚本小子

Flyfish233 发表于 2022-7-22 12:30

传输不加密吗 web验证 证书

qianoooo 发表于 2022-7-22 12:42

公网别开3389了 还是vpn进去吧

Saikou 发表于 2022-7-22 12:49

Flyfish233 发表于 2022-7-22 12:30
传输不加密吗 web验证 证书

加密了,都绑上证书了

Saikou 发表于 2022-7-22 12:49

2stage 发表于 2022-7-22 10:48
再加个fail2ban。最安全还是vpn回家

—— 来自 S1Fun

看了下群晖自带fail2ban和geo ip block,平时要是只开放群晖的几个端口应该没什么太大事。远程桌面等到用的时候再开吧

qianoooo 发表于 2022-7-22 13:12

Saikou 发表于 2022-7-22 12:49
看了下群晖自带fail2ban和geo ip block,平时要是只开放群晖的几个端口应该没什么太大事。远程桌面等到用 ...

最近有个rustdesk 可以自建服务器进行加密远程的 可以参考一下

Archaeopteryx 发表于 2022-7-22 13:27

端口管理起来比较麻烦的,我是把群晖放在路由器LAN口,路由器用那种支持自建VPN服务器的(刷个pandavan之类的固件),在外用VPN连回去访问内网是LAN地址,什么端口都不用管(因为VPN是二层三层协议,用端口的是四层往上)

cybernetics31 发表于 2022-7-22 14:16

oskneo 发表于 2022-7-22 11:24
那安全的做法是什么?

—— 来自 HUAWEI LYA-AL00, Android 10上的 S1Next-鹅版 v2.5.4 ...

wireguard 等这类的vpn连回家最安全

g020941 发表于 2022-7-22 14:44

ssh没用的时候一定要关掉

mirari 发表于 2022-7-22 15:37

对外只开放homeassistant和openwrt的管理端口,其他场景用zerotier连接内网,这安全性够吗

Kryss 发表于 2022-7-22 15:42

不想被爆破的话请不要暴露vpn或者可靠加密通道以外的端口

论坛助手,iPhone

Kryss 发表于 2022-7-22 15:43

其他服务本身都有可能是个漏勺,爆破之后提权全白给

论坛助手,iPhone

owada 发表于 2022-7-22 15:46

lhw369 发表于 2022-7-22 19:22

mirari 发表于 2022-7-22 15:37
对外只开放homeassistant和openwrt的管理端口,其他场景用zerotier连接内网,这安全性够吗 ...

只放l2tp/ipsec的UDP端口,最稳


—— 来自 HONOR HPB-AN00, Android 12上的 S1Next-鹅版 v2.5.4

759745738 发表于 2022-7-22 20:07

开了公网 偶尔访问文件 觉得群晖的qc已经很够用了

ajk946009123 发表于 2022-7-22 22:32

我用的是omv 感觉随便上公网容易被爆破 我都没去弄
用群晖的也注意点吧 毕竟如果有人扫描到端口 想爆破都随便的 安全第一
不管是数据安全还是隐私

ashunicorn 发表于 2022-7-22 22:44

mirari 发表于 2022-7-22 15:37
对外只开放homeassistant和openwrt的管理端口,其他场景用zerotier连接内网,这安全性够吗 ...

涉及有能力调整网络拓扑的不建议对外暴露管理端口

—— 来自 S1Fun

limon 发表于 2022-7-23 10:32

你这开web端口不会被电信拉闸吗?我都是ss连回家的

Saikou 发表于 2022-7-23 11:03

limon 发表于 2022-7-23 10:32 你这开web端口不会被电信拉闸吗?我都是ss连回家的

web端口都在5xxxx,电信应该没闲工夫扫这个
页: [1]
查看完整版本: 群晖加公网ip是真好用呐