1
cheng6563 2021-10-25 14:41:50 +08:00
套个 ssh 啊
|
2
scofieldpeng 2021-10-25 14:51:29 +08:00
套一个 vpn 不就行了?公网服务器搭建一个 openvpn,然后家里设备或者路由器直接连接,外面你连接进去就行了,或者用 wg,zerotier 之类的 udp 打动也行
|
3
AoEiuV020 2021-10-25 14:51:55 +08:00
同上,ssh 还是比较安全的,只要关闭密码登录就能让多数爆破望而却步,
反代的端口设置监听 localhost ,然后要用的时候 ssh 打个隧道上去, |
4
NewYear 2021-10-25 14:53:02 +08:00
端口敲门的技术你又不会,向日葵 /Teamviewer 你又看不上,将就吧。
|
5
wslzy007 2021-10-25 15:10:21 +08:00
不把端口发布到公网不就行了,推荐 SG ,github.com/lazy-luo/smarGate
|
6
OPA 2021-10-25 16:00:34 +08:00 1
|
7
yshtcn 2021-10-25 16:11:35 +08:00 via iPhone
vpn 或者加密代理都可以。
比如我用 surge mac 作为 snell 服务端。客户端 surge 要先连上才能进一步访问 rdp ,vnc 。公网就不暴露了。 |
8
Telegram 2021-10-25 16:13:49 +08:00
放心吧,只要密码够复杂,扫不开的。
|
9
matrix67 2021-10-25 16:13:58 +08:00
安全组 iptables 只开白名单
|
10
markgor 2021-10-25 16:17:58 +08:00
之前我用过 frp ,后来换成了向日葵....
因为主板不支持 WOL ,所以买了个向日葵的联网插座,控制电脑开关。 而且我还不用搭一台轻量云进去,还免去了运维这部分 |
11
Ackvincent 2021-10-25 16:23:24 +08:00
fcn
|
12
ZeroDu 2021-10-25 17:07:48 +08:00
目前方案:家里机器都用 zerotier ,公网服务器上也加入同一个 zerotier ,同时搭建 openvpn ,这样可以随时连 vpn 回去
|
13
newbeelity 2021-10-25 17:18:33 +08:00
小米智能插座配合主板通电开机+向日葵。好像是最便宜的方法了
|
14
WhoAmI233 2021-10-25 17:25:49 +08:00
ngrok 值得你试一试
|
15
boywang004 2021-10-25 17:27:33 +08:00
搭个 OpenVPN ,只开 OpenVPN 端口。
|
16
superrichman 2021-10-25 18:02:04 +08:00
有外网的服务被扫是日常,已经习惯了,试试 fail2ban 吧
|
17
mxT52CRuqR6o5 2021-10-25 18:07:59 +08:00
其实最简单的是用个足够安全的密码
|
18
cshlxm 2021-10-25 18:48:12 +08:00
套个 vpn ,公网服务器只开 vpn 端口 nps 的客户端连接的端口,需要连家里服务器时,先登录 vpn
|
19
DianQK 2021-10-25 20:17:51 +08:00
|
20
aaronlam 2021-10-25 21:08:09 +08:00 via iPhone
frp 的 stcp 解君愁
|
21
liuxu 2021-10-25 21:13:50 +08:00
fail2ban 解君愁
|
22
black201w 2021-10-25 22:35:52 +08:00
我是家里电脑运行 Teamviewer , 只允许 LAN 访问, 然后把对应端口用 frp 转发到公网服务器上, 不会被 Teamviewer 提示商业用途, 而且也比较稳定.
如果你两台机器能打得通 P2P , 那么试试 Parsec 也不错, 缺点就是需要注册个账号登录. |
23
silkriver 2021-10-25 22:48:55 +08:00
ssh 限密钥认证,设置 Client-to-server port forwarding
|
24
br00k 2021-10-26 00:06:08 +08:00
套个 KCP 加密就行了
|
25
Osk 2021-10-26 00:38:45 +08:00
套 ssh, ssh 优势: 客户端遍地都是, 甚至系统自带不用下, 不像各种 vp-n 连接麻烦; ssh 认证安全因子可以配置的比较高; ssh 也可以只允许隧道, 不允许建立 tty 或者执行命令.
ssh 在很多 tcp 应用的需求中真的是相当好用的方案了. |
26
ETiV 2021-10-26 02:37:03 +08:00
8 年前我有这个需求的时候,自己写了一个 TOTP 机制,写对了密码再开白名单给来源 IP
|
27
blakejia 2021-10-26 08:34:21 +08:00 via iPhone
推荐蒲公英。 比 vps 性价比高。家用足够
|
28
dot 2021-10-26 09:02:24 +08:00
用 zerotier 就不会暴露在公网了。
|
29
exip 2021-10-26 11:32:12 +08:00 via Android
用 vnc 的反向链接,家里机器开 vnc 服务主动定时访问你公网机器,你只要一监听就连上了,不监听就连不上。
|
30
preach 2021-10-26 16:01:38 +08:00
up 是 request 还是 login ? 如果是 login 就用 keychain 如果是 request 就白名单
|
31
abcfy2 2021-10-26 17:28:06 +08:00
vnc 支持 ssh 隧道连接啊?你的 VNC 端口不对外开放(只监听 127.0.0.1 )就可以了,很多 VNC 图形化客户端都支持通过 ssh 连接。
|
32
openp2p 2021-12-03 15:07:47 +08:00
可试试我的开源项目 openp2p dot cn,两行命令搞定。两台机器建立 p2p 隧道,访问本机就行了。无需暴露到公网
|