一问十块钱 发表于 2024-7-3 21:57

chachi 发表于 2024-7-3 22:00

简单密码肯定完蛋

----发送自 samsung SM-S9180,Android 14

tsubasa9 发表于 2024-7-3 22:03

建议用ssh-key,很安全,连密码都不用输

dovahkiin 发表于 2024-7-3 22:19

问题不在端口,看你的服务端用什么软件,越冷门越安全

一问十块钱 发表于 2024-7-3 22:44

ma05758 发表于 2024-7-3 22:55

没有公网IP要怎么开端口远程?

qwased 发表于 2024-7-3 22:59

22好像是isp默认屏蔽的端口

一问十块钱 发表于 2024-7-3 23:03

zerona 发表于 2024-7-3 23:09

一问十块钱 发表于 2024-7-3 22:44
就自带的windows远程桌面,和openssh

不能这么想送死

一问十块钱 发表于 2024-7-3 23:11

zerona 发表于 2024-7-3 23:13

一问十块钱 发表于 2024-7-3 23:11
ssh可以改rsa秘钥登录,远程桌面没救了吗

—— 来自 S1Fun

日常扫端口的 就没少过.建议别送.

ambivalence 发表于 2024-7-3 23:20

你如果是虚拟局域网内部使用,不对公网开放的话是安全的,这个使用范围仍在你的LAN之内
如果你对公网做DNAT那么祝你好运,记得提前备份好重要数据,勒索病毒加密是无解的

一问十块钱 发表于 2024-7-3 23:22

循此苦旅 发表于 2024-7-3 23:26

用IPv6其实不怕扫端口,注意不要泄露域名再加上强密码就行

ambivalence 发表于 2024-7-3 23:27

一问十块钱 发表于 2024-7-3 23:22
防火墙把22端口打开了,但是本身没公网ip,算内部使用吗

—— 来自 S1Fun

看了一下,你的使用流程应该是用zerotier建立**隧道,然后通过这个隧道去链接你的内网IP吧
那没事,放心用

ambivalence 发表于 2024-7-3 23:27

一问十块钱 发表于 2024-7-3 23:22
防火墙把22端口打开了,但是本身没公网ip,算内部使用吗

—— 来自 S1Fun

看了一下,你的使用流程应该是用zerotier建立v啊p啊n隧道,然后通过这个隧道去链接你的内网IP吧
那没事,放心用

blackeyed 发表于 2024-7-3 23:37

两年前发过个贴, 损失两万, 就因为开了端口

建议上openv啊p啊n或者其他隧穿

ljwlwd 发表于 2024-7-3 23:41

我也开的zero+远程桌面,在防火墙里面设置了远程桌面只接受zero网内的ip,应该可以吧?

—— 来自 鹅球 v3.0.86-alpha

macos 发表于 2024-7-4 00:03

8663090 发表于 2024-7-4 00:22

别做坏事啊

痴货 发表于 2024-7-4 06:48

前两天刚爆出来一个OpenSSH的漏洞,建议还是做个防火墙过滤吧

qianoooo 发表于 2024-7-4 07:25

建议搞代理连家里服务

—— 来自 samsung SM-S9180, Android 14上的 S1Next-鹅版 v3.0.0-alpha

蒜灵 发表于 2024-7-4 08:02

没有公网IP你就不用怕了,运营商直接给你拦截了

bubuyu 发表于 2024-7-4 08:16

就PC区看到把3389开到公网被黑的贴子都好几个了,还有改了端口照样被黑的

hein 发表于 2024-7-4 09:08

bubuyu 发表于 2024-7-4 08:16
就PC区看到把3389开到公网被黑的贴子都好几个了,还有改了端口照样被黑的

密码太简单?
我的外国服务器上的winsever服务器一直用远程桌面管理的。都20年了。

laotoutou 发表于 2024-7-4 10:57

laotoutou 发表于 2024-7-4 10:58

ma05758 发表于 2024-7-4 11:02

一问十块钱 发表于 2024-7-3 23:03
zerotier虚拟局域网

—— 来自 S1Fun

你这就是内网用啊 端口有啥所谓

モナド 发表于 2024-7-4 11:27

ssh禁用密码没啥问题,需要rdp的时候用ssh本地转发端口

木谷高明 发表于 2024-7-4 11:43

我ssh挂在公网5年了,强密码+fail2ban(多次错误封禁一段时间)

RDP开过,一般更新到最新补丁没啥问题

Nanachi 发表于 2024-7-4 12:14

zerotier算啥公网

论坛助手,iPhone

JetBrains 发表于 2024-7-4 12:39

zerotier 怕啥

—— 来自 鹅球 v3.0.0.82-alpha

紧那罗 发表于 2024-7-4 19:41

ssh可以开 但是据我统计 哪怕高端口都是一堆的攻击请求
嫌烦还是关了 zerotier组内网很舒服 同一运营商也没感觉有丢包之类的问题

—— 来自 鹅球 v3.0.86-alpha

lvcha3 发表于 2024-7-4 20:51

没有公网端口无所谓吧。

Lazia 发表于 2024-7-5 02:13

zerotier本身不就是一个风险么,账号一丢全家裸奔,都哪来这么大的信心
我自己是搞了ssh跳板机,双重密钥,对外开放端口只允许跳板账号同时nologin,fail2ban每天都有记录。爆出漏洞是没办法,但想来我这种无价值的个人用户也不会第一时间中招。
windows也搞了类似的rdg。

蒜灵 发表于 2024-7-5 08:40

Lazia 发表于 2024-7-5 02:13
zerotier本身不就是一个风险么,账号一丢全家裸奔,都哪来这么大的信心
我自己是搞了ssh跳板机,双重密钥, ...

有道理,还是搭开源版的headscale吧

catxing 发表于 2024-7-5 09:18

我开了好多年的rdp公网端口了,首先nat的时候转高端口,复杂密码这不说了,主要是我有防火墙规则把扫我端口的ip自动加黑名单,上来直接连ssh和rdp默认端口的也自动加黑名单,然后drop一切来自黑名单的流量。这个名单目前上千。

痴货 发表于 2024-7-5 11:26

Lazia 发表于 2024-7-5 02:13
zerotier本身不就是一个风险么,账号一丢全家裸奔,都哪来这么大的信心
我自己是搞了ssh跳板机,双重密钥, ...

SSH跳板机怎么保证安全的?这个应该也是得做一层限制吧

Lazia 发表于 2024-7-5 12:39

本帖最后由 Lazia 于 2024-7-5 12:40 编辑

痴货 发表于 2024-7-5 11:26
SSH跳板机怎么保证安全的?这个应该也是得做一层限制吧
跳板机sshd端口加限制只允许jumper连,jumper设为nologin,密钥加passphrase。

痴货 发表于 2024-7-5 20:15

Lazia 发表于 2024-7-5 12:39
跳板机sshd端口加限制只允许jumper连,jumper设为nologin,密钥加passphrase。

原来如此,这个思路可以啊
页: [1] 2
查看完整版本: 家用打开22端口和远程桌面安全吗