买了个 DXP4800 玩玩,家中有动态 IPv4 公网 ip ,开放端口使用体验不错,但是担心安全问题,是否有比较完备的安全措施能够实施?
目前还有绿联官方的中转服务器可以利用(会尝试 P2P 打洞),不过需要手机号认证,只能作为迫不得已的备选的方案。
1
busier 15 天前 via iPhone
放 VPN 内
或者 TLS/SSL 双向证书验证,产品如果不支持可以套 nginx 实现 |
![]() |
2
freedomSky 15 天前
ddns + wireguard
|
![]() |
3
xmlf 15 天前 via Android
frp 不行吗?
|
![]() |
4
xeathen OP VPN 的方案,我知道很安全,不过如果能让家人无感的访问就更好了,这也是我发帖的原因
|
![]() |
5
kevinhwang 15 天前
高端口+nginx444 返回非目标 sni/路径+log 配合 fail2ban ban 非法尝试的 ip ,uuid 作为密码。
|
![]() |
6
deepbytes 15 天前 via iPhone
我是用 FRP ,做好安全加固就行,密码好复杂度,FRP 服务端所在 vps 选境内离你近的,vps 也同样做好安全加固,仅放开需要用的端口,nginx 反向代理,NPM 设置对于 NAS 的服务,根据敏感程度,酌情进行白名单 ip 配置
|
![]() |
7
MADBOB 15 天前
我用的群晖的,直接开放 5001 https 端口,用了 6 、7 年了吧,然后安全策略是外网一次登录失败直接锁 IP 。正常情况下没问题的,偶尔会被肉鸡攻击就会看到一堆外国 IP 被锁的通知,过一两天就消停了。至少目前看来挺安全的
|
![]() |
8
deepbytes 15 天前 via iPhone
不过你既然有动态 ip ,配合 ddns ,套个 Nginx 就行#6 方案是 有没有公网 ip 都行。反正我打洞就是一直不成功…
|
9
dcsuibian 15 天前
我是群晖,目前是动态公网 IP+DDNS+高位端口+HTTPS (腾讯云免费证书)+强密码(密码管理器生成的)
也想过采用 vpn 方案,但这样家人就没法在外面方便地访问 Synology Photots 了。目前的方案我觉得还可以,没有什么被攻破的迹象。 不过绿联我是信不过的,详见不到一年前的帖子: https://ex.noerr.eu.org/t/1055235 |
10
cecil2016 15 天前 via Android
最安全的就是 VPN ,wireguard/tailscale/zerotier 一类。frp ,failban ,https 属于暂时没被攻破。白名单 IP 方案可以,几百位的复杂密码也可以
|
12
kekylin 15 天前 ![]() 套 VPN 虽然很安全,但和家人一起用很不方便,并且不能随时随地在任意设备使用,便利性方面牺牲很大。
分享一下我的防护思路,已经这样安全使用五六年了。 1 、自己使用的域名尽量不要暴露在公共论坛和聊天社区。 2 、必须上 HTTPS ,外网访问端口使用五位数高位端口。 3 、通过 Nginx 禁止非中国 IP 访问。Nginx 还有其他防护,比如禁止直接通过公网 IP 访问,必须是域名访问,而且如果是泛域名,必须输入正确子域名才能访问,其他非法访问直接返回 444 错误码。 4 、通过脚本每天自动更新并封禁威胁 IP ,这些威胁 IP 数据来源于公共社区,很多都是不停爆破攻击用户被报告了,提前封禁他们。 5 、尽量不使用来路不明的容器应用或者其他程序。 6 、最小化暴露原则,非必要的服务不暴露出去,比如系统管理、容器管理这些,很多时候都是我自己在使用,我直接用 VPN 了,但是对于群晖相册,Jellyfin 这些多人使用服务,才会公开在外网。 |
![]() |
14
EvineDeng 15 天前 ![]() 我在主路由爱快上直接限制只允许本省 IP 访问:
https://evine.win/p/ikuai-set-ipv4-acl/ https://evine.win/p/ikuai-set-ipv6-acl-2/ |
![]() |
15
nicefrp 15 天前
有公网 IP 了,最安全的方法就是 VPN 了,不过限制了些便利性。
|
![]() |
16
cwek 15 天前
防止运营商扫端口的话,最好放隔离内,用绳子跳回去。
|
![]() |
17
Kaiyuan 15 天前
群晖的防火墙可以设置地区授权,我就是设置了仅限国内和我的 VPS 的 IP 访问特定端口。
不过我还弄不明白 OpenWRT 要怎样设置 IP 集,因为我设置 IP 区域之后不生效。 |
![]() |
18
crytis 15 天前 via iPhone
套个 ss 怎么样
|
19
idssc 15 天前 via Android
开个 xray 用 v2rayNG 连回去
|
![]() |
20
woodchen 15 天前
NAT-虚拟服务器, 只映射使用中的端口
|
![]() |
21
WhatTheBridgeSay 15 天前
只开放反代端口就行,老生常谈的强密码+MFA 都整上,就不用操心了,其实某种程度上更应该操心的是你局域网的牛鬼蛇神
|
![]() |
22
uncat 15 天前 ![]() WireGuard 的安全是我即使公网可达,对方也无法发现我。比如我把我的 WireGuard 的公网 IP 和端口直接告诉你。除非我明确告诉你我的确在该端口,运行了 WireGuard 服务。否则你是无法感知的。即无法探测。
这是 WireGuard 基于 UDP 的优势,相对于 OpenVPN 、FRP 、NPS 等 TCP 方案的优势。 至于直接暴露服务,然后加个密码作为认证即安全的场景。这已不是同一个层面的讨论了。 |
![]() |
23
SenLief 15 天前 via iPhone
坚决不上公网,利用组网回家或者利用 ss 打洞回家。
最后不要买 dxp4800 ,可以买 dxp4800plus 。 |
24
YsHaNg 15 天前 via iPhone
不暴露管理服务 仅转发应用
|
25
Skyx98 15 天前
一直在使用群晖的自带的反向代理,然后防火墙禁止国外 ip ,暂时没事
|
26
cyrah 15 天前 via iPhone
cloudflare access 邮箱验证 + 双向证书认证
|
![]() |
27
LnTrx 15 天前
可以考虑 IPv6+https+高位端口+备案域名+系统防护+应用防护
IPv6:利用超大地址空间的优势,防止被外部扫到。BT 等会主动暴露 IP 的服务可以分配单独 IP 。 https:避免明文被刺探。现在有很多免费、自动化的更新方案。 高位端口:避免常用端口被封,或者被扫(配合防火墙) 备案域名:减少被运营商针对的风险(不一定合规,但备案比不备要好) 系统防护:防火墙只开放有必要的端口,避免应用配置错误。阻断重试密码、扫端口等敏感操作。 应用防护:开放公网的应用本身要有安全机制,不能没密码、弱密码或有重大安全漏洞。 |
29
kingloong 15 天前 via Android
我直接 ipv6+ DDNS+ https ,默认端口,相比你们说的安全,几乎是裸奔状态。
|
30
1340976576 15 天前
自荐一下,用我的 natnps 内网穿透,针对 IP 授权,未授权的 IP 访问 web 需要输入密码。网址:natnps.com
|
31
tetora 15 天前
服务放 docker 里,服务不用默认端口和弱口令,定时更新 docker ,再反代就解决 90%黑客了,剩下就看你的价值了
|
![]() |
32
JensenQian 15 天前
搞个 ss wireguard 连回去完事了
|
33
zhq566 15 天前 via Android
我还有远程桌面需求。也不知道安全不安全?
|
34
mjchow 15 天前
frp 的 stcp
|
35
hhhfffhhh 15 天前
歪个楼,类似情况:
1. 家里宽带搞了个固定 ip ,如果在家里部署群晖 nas ,如果做到在外部安全访问? 2. 家里的网络英国如何设计和配置,隔离外网访问内部网络设备? |
![]() |
36
muhahaha 14 天前
Tailscale 和 frp
|
37
dilidilid 14 天前
你在防火墙里只开放 docker 服务的端口不就得了。docker 逃逸的 0day 漏洞应该轮不上你
|
38
dilidilid 14 天前 ![]() “目前还有绿联官方的中转服务器可以利用(会尝试 P2P 打洞),不过需要手机号认证,只能作为迫不得已的备选的方案。”
这个敏感点说实话还挺莫名其妙的。。。毕竟你的初衷是让家人用起来方便,你不会用 VPN 的家人早就把手机号提供给国内所有的服务商了,为啥你会觉得方便家人使用的 NAS 就一定要规避手机号呢。实际上除非你一直挂着 VPN ,你的 NAS 上网的 IP 也是和身份信息强绑定的。而如果你对 NAS 厂家本身不信任的话,那唯一的选项是别用它家系统 |
![]() |
39
hafuhafu 14 天前
有厂商服务就直接用厂商的...你都不信任厂商了,还用它系统和产品。
并且自己去折腾,安全和方便不能兼容,你还要考虑你家人,那更是只能往方便倾斜。 |
![]() |
40
Tink 14 天前 via Android
vpn 啊
|
41
xiaoxt 14 天前 via iPhone
改个端口,弄个强密码就完事了,没那容易被爆破
|
![]() |
42
onice 14 天前
可以像大家说的那样弄个 vpn ,但如果嫌麻烦,也可以做个 web basic 验证,相当于二次验证。
|
![]() |
43
glouhao 14 天前
不要用标准端口 非法访问会少很多
|
![]() |
44
serafin 14 天前
|
![]() |
45
XIIPanda 14 天前
frp+ss
|
![]() |
46
yulgang 14 天前
|
48
jony83 14 天前
https+444 端口+软路由反代到内网+passwords 生成的长密码就 ok 了。别太把自己当会事搞得提心掉胆。全境那么多 vps 还是固定 ip ,就单单看中你的电脑资料?
|
49
hanguofu 14 天前
请问如果用手机浏览器访问 NAS , 能支持 双向证书验证 吗 ?证书放在手机浏览器的什么位置啊 ?
|
50
find9 14 天前 via iPhone
防火墙拒绝 wan 口入站,既然有公网 ip 那利用 ddns➕wireguard 回家很安全。
我家连动态 ipv4 公网都没有,ipv6 倒是有公网可是被严重限速了。不过好在是 nat1 类型的,也容易打洞,弄了 ss 节点回家。 |
51
sulfoh6 14 天前 via Android ![]() 我用 VPS+frp 访问家里的迷你服务器,靠动态写入防火墙的白名单。默认禁止所有访问,客户端发起请求就加入它的 IP ,12 小时后自动撤销。服务端用 python 码了几百行,跨平台桌面端用 go webview 码了几十行,手机上就用 Restler 直接调 webapi 。平时即用即开,一键通行,再也看不到暴力猜密码的漫天日志了。
|
52
zhady009 14 天前 via iPhone
帮家里人的设备配置好 VPN 不就好了,根据规则都是无感回家的
|
53
J0seph 13 天前
ssh 密钥登录,其他的只开放对应的端口,开放端口的应用用强密码,
|
![]() |
54
Mast 13 天前
我是直接公网绑域名+DDNS+高端口,稳的一匹
|
56
allplay 13 天前 via Android
运行 zerotier 也就一键开关,如果一键的麻烦都受不了,干脆劝退
|
![]() |
57
wlh 13 天前
我是直接用内网穿透那一套 tailscale/zerotier/frp
|
![]() |
58
totoro625 13 天前
1 、域名:
使用独立的域名,不要在任何地方发布该域名的链接 添加域名泛解析到指定 ip ,避免扫描 不要用常用子域名,例如 nas 、pan 、photo 等 申请证书的时候使用泛解析申请,不要泄露子域名 前端套 nginx ,错误的子域名直接返回 444 错误码 2 、防火墙 非必要端口不要全部公开在公网 最好添加 ip 白名单 我是手机上弄个 ddns ,设备对该 ddns 域名解析为 IP 自动过白 |
59
xiaoding 13 天前
上公网不上 vpn 或者穿透就是不安全的,即使上各种措施,指不定你搭的应用或者 docker 镜像里面有个啥 0day 之类
|
![]() |
61
SakuraYuki 13 天前
我是用 surge 回家的,最好用同类型的 vpn 回家,只开一个 vpn 的端口,不仅是规避公网被扫到的风险,同时也能避免因为开 web 服务被运营商封号的风险
|
![]() |
62
zhucegeqiu 12 天前
最优解就是开一个 ss/v2 之类的,直接利用已有的分流软件,翻墙&回家一站式解决方案
|
![]() |
63
vibbow 12 天前
绑定个域名,根据域名反代回 NAS
域名不对就访问不了 |
64
soar0712 12 天前
高端口、https 、两步校验、强密码
|
65
luoshengdu 12 天前
|
66
jiabing520a 12 天前
看大家都回复了很多,其实我觉得任何一个措施都会增加系统负担,所以改动量是越小越好
|
![]() |
67
nekoneko 12 天前
配好防火墙就行了, 放行常用 ip 地址, 其他一律拒绝.
配合组网使用体验更佳 |
68
ciki 12 天前
无所谓,只要不把无任何安全防护就能修改系统文件的放出去就行了
|
69
2Broear 12 天前
waf
|
70
xinxuyue 11 天前
软件不足硬件来凑,上 NGFW ,哈哈哈哈。
|
71
gvdlmjwje 11 天前
@luoshengdu 我靠牛的 那时候就有群辉了?
|
![]() |
72
abc0123xyz 11 天前
用的爱快自带的 openvpn 连回去,然后所有的都走内网
|
![]() |
73
f14g 11 天前
在家里用 docker 部署一个长亭的雷池 waf 社区版, 然后所有的请求都走 waf 做转发. 能帮助拦截掉大量的国外攻击.
|
![]() |
75
wuud 11 天前
使用 nginx 代理 web 。
访问时判断是否存在 cookie 。如果存在返回正常页面,如果不存在返回错误。 第一次访问 URL 时需要指定路径,如 http://xxx.com/asdf 。其中 asdf 是自定义的字符串,如果存在这个字符串,则保存 cookie 这样只要第一次访问 url 时附带自定义字符串,后续就可以无感访问了 |
76
AndreasG 11 天前
用雷池代理一层就行了
|
![]() |
77
dreamingclj 11 天前
@SenLief 为什么 dxp4800 不能买
|
78
jalena 11 天前
我有个不成熟的想法哈,,给 NAS 里面塞满病毒,然后公开,你看行不行
|
![]() |
79
snoopygao 11 天前
1 、限制省内 IP 可访问,甚至可以限制省内单个运营商 4G 5G 可访问;
2 、使用 QUIC 协议,基于 UDP 的,一般没人扫,当然首先公网地址要禁 PING 。 |
![]() |
80
SenLief 11 天前 via iPhone
@dreamingclj m2 只有半速 而且它和 hc550 不太契合
|
81
luoshengdu 10 天前
@gvdlmjwje #71 2005 年的资料当时通过电脑 server2003 共享文件夹,后面中国大陆开始有群晖马上就开始用了。
|
![]() |
82
Xheldon 10 天前
我是为了方便家人记域名,而不是记 ddns + 端口,在 dns 解析域名到腾讯云的服务器,腾讯云的服务器 nginx 301 到我家里的 ddns 域名 + 端口,家里的服务也有一层 nginx ,根据来源域名+端口来映射不同的内网服务,当然内网服务都是有各自的用户名和密码的。
|
![]() |
84
yache 16 小时 34 分钟前 via Android
@1340976576 亲,我在西部数据有一个自己的闲置域名,如何绑定?
|