----发送自 samsung SM-S9180,Android 14 建议用ssh-key,很安全,连密码都不用输 问题不在端口,看你的服务端用什么软件,越冷门越安全 没有公网IP要怎么开端口远程? 22好像是isp默认屏蔽的端口 一问十块钱 发表于 2024-7-3 22:44
就自带的windows远程桌面,和openssh
不能这么想送死 一问十块钱 发表于 2024-7-3 23:11
ssh可以改rsa秘钥登录,远程桌面没救了吗
—— 来自 S1Fun
日常扫端口的 就没少过.建议别送. 你如果是虚拟局域网内部使用,不对公网开放的话是安全的,这个使用范围仍在你的LAN之内
如果你对公网做DNAT那么祝你好运,记得提前备份好重要数据,勒索病毒加密是无解的 用IPv6其实不怕扫端口,注意不要泄露域名再加上强密码就行 一问十块钱 发表于 2024-7-3 23:22
防火墙把22端口打开了,但是本身没公网ip,算内部使用吗
—— 来自 S1Fun
看了一下,你的使用流程应该是用zerotier建立**隧道,然后通过这个隧道去链接你的内网IP吧
那没事,放心用 一问十块钱 发表于 2024-7-3 23:22
防火墙把22端口打开了,但是本身没公网ip,算内部使用吗
—— 来自 S1Fun
看了一下,你的使用流程应该是用zerotier建立v啊p啊n隧道,然后通过这个隧道去链接你的内网IP吧
那没事,放心用 两年前发过个贴, 损失两万, 就因为开了端口
建议上openv啊p啊n或者其他隧穿 我也开的zero+远程桌面,在防火墙里面设置了远程桌面只接受zero网内的ip,应该可以吧?
—— 来自 鹅球 v3.0.86-alpha 别做坏事啊 前两天刚爆出来一个OpenSSH的漏洞,建议还是做个防火墙过滤吧 建议搞代理连家里服务
—— 来自 samsung SM-S9180, Android 14上的 S1Next-鹅版 v3.0.0-alpha 没有公网IP你就不用怕了,运营商直接给你拦截了 就PC区看到把3389开到公网被黑的贴子都好几个了,还有改了端口照样被黑的 bubuyu 发表于 2024-7-4 08:16
就PC区看到把3389开到公网被黑的贴子都好几个了,还有改了端口照样被黑的
密码太简单?
我的外国服务器上的winsever服务器一直用远程桌面管理的。都20年了。 一问十块钱 发表于 2024-7-3 23:03
zerotier虚拟局域网
—— 来自 S1Fun
你这就是内网用啊 端口有啥所谓 ssh禁用密码没啥问题,需要rdp的时候用ssh本地转发端口 我ssh挂在公网5年了,强密码+fail2ban(多次错误封禁一段时间)
RDP开过,一般更新到最新补丁没啥问题 zerotier算啥公网
论坛助手,iPhone zerotier 怕啥
—— 来自 鹅球 v3.0.0.82-alpha ssh可以开 但是据我统计 哪怕高端口都是一堆的攻击请求
嫌烦还是关了 zerotier组内网很舒服 同一运营商也没感觉有丢包之类的问题
—— 来自 鹅球 v3.0.86-alpha 没有公网端口无所谓吧。 zerotier本身不就是一个风险么,账号一丢全家裸奔,都哪来这么大的信心
我自己是搞了ssh跳板机,双重密钥,对外开放端口只允许跳板账号同时nologin,fail2ban每天都有记录。爆出漏洞是没办法,但想来我这种无价值的个人用户也不会第一时间中招。
windows也搞了类似的rdg。 Lazia 发表于 2024-7-5 02:13
zerotier本身不就是一个风险么,账号一丢全家裸奔,都哪来这么大的信心
我自己是搞了ssh跳板机,双重密钥, ...
有道理,还是搭开源版的headscale吧 我开了好多年的rdp公网端口了,首先nat的时候转高端口,复杂密码这不说了,主要是我有防火墙规则把扫我端口的ip自动加黑名单,上来直接连ssh和rdp默认端口的也自动加黑名单,然后drop一切来自黑名单的流量。这个名单目前上千。 Lazia 发表于 2024-7-5 02:13
zerotier本身不就是一个风险么,账号一丢全家裸奔,都哪来这么大的信心
我自己是搞了ssh跳板机,双重密钥, ...
SSH跳板机怎么保证安全的?这个应该也是得做一层限制吧 本帖最后由 Lazia 于 2024-7-5 12:40 编辑
痴货 发表于 2024-7-5 11:26
SSH跳板机怎么保证安全的?这个应该也是得做一层限制吧
跳板机sshd端口加限制只允许jumper连,jumper设为nologin,密钥加passphrase。 Lazia 发表于 2024-7-5 12:39
跳板机sshd端口加限制只允许jumper连,jumper设为nologin,密钥加passphrase。
原来如此,这个思路可以啊
页:
[1]
2