
使用场景:在家里访问一个只有在办公室才能访问的平台系统,这个平台系统对办公室 ip 开放了白名单,办公室可以访问互联网但是没有公网入口(因为是办公区不是服务器),家里有 ipv4 公网 ip ,公司有常年不关机 windows 系统,我想在家访问这个平台系统,用什么方案比较好
1 zouri 16 days ago frp |
2 cnleon 16 days ago 向日葵 |
3 keyu1103 16 days ago tailscale ,办公室的机器设置成 exit node |
4 balckcloud37 16 days ago tailscale |
5 liuyin 16 days ago tailscale 啊,在办公室的机器搞个子网就好了。 |
6 yimouleng 16 days ago frp 呗 |
7 XiLemon 16 days ago tailscale +1 ,我就在用 |
8 tiaod 16 days ago easytier 我用着不错 |
9 hxpmc 16 days ago easytier+1 |
10 mamba 16 days ago 公司允许嘛?有法律风险 |
11 MengLUO 16 days ago easytier |
12 Latin 16 days ago easytier\wireguard\bore |
13 xiayutian11 16 days ago tailscale,正在使用还可以 |
14 Sezxy 16 days ago 找公司运维部署 vpn ,别自己搞。 如果是公司访问家里,那随便且方案不少 |
15 xiaomintongxue OP @Sezxy 能搞 vpn 我还这么麻烦干啥 |
16 xiaomintongxue OP 谢谢大家,我试试大家推荐的方案 |
17 deepbytes 16 days ago via iPhone 有 ip 地址就容易多了,ddns 回家就行了啊 |
18 klxyy 16 days ago 家里访问公司,如果没有经过公司允许,是有可能吃免费饭的 |
19 baigy 16 days ago easytier |
20 hash 16 days ago 既然公司只允许内网访问,那么建议你先咨询公司法务 |
21 Sezxy 16 days ago |
22 hnbcinfo 16 days ago 我用的 easytier ,家里电脑和公司电脑都配置了,开机启动,挺好用的。但是既然你们办公室加了白名单,明显不想让你这么随意访问,你确定你这么搞没啥问题吗? |
23 idragonet 16 days ago 我家里路由器有 IPV6:路由器安装 frp+IP 白名单 |
24 GuXianWn 16 days ago via Android easytier+1 |
26 uxiaohan 16 days ago cloudflare tunnel |
27 jim1874 16 days ago tailscale |
28 AutumnVerse 16 days ago via iPhone 1.别瞎几把搞,被发现是可以直接开除没赔偿的 2.真要瞎几把搞,我建议你用 xray 或者 v2ray ,伪装成 https 流量,避免被公司网安扫出来 |
29 Paulownia 16 days ago frp ,然后做个 socks 代理。当然,如果违反了贵司的网络安全规定,不要把我们这些出主意的人出卖了就行:P |
30 chiikawa 16 days ago 连回公司,公司不提供 VPN 那就别搞,违反信息安全直接开了没赔偿 |
31 Panameragt 16 days ago 你猜猜为什么公司要平台系统只对办公室 ip 开放了白名单, 现在你要凭自己的本身来打破公司的规则 |
32 shalou8023 16 days ago 未经许可从家里访问公司内网的一个有 acl 的平台系统,这是红线行为 |
33 syubo2810 16 days ago 和网关申请 vpn ,说明使用场景,能申请下来就行,不能申请就不关你事了,说明你们公司不让在家干活 |
34 Daybyedream 16 days ago 何必呢。。。。。。找管网络的申请 |
35 lujiaosama 16 days ago 小米员工内网穿透被开除历历在目。 |
36 Mitsumune 16 days ago easytier ,部署比较简单 |
37 FuSheng2024 16 days ago |
38 zuosiruan 16 days ago cloudflare tunnel |
39 donnie7 16 days ago 除了能远程桌面到你的公司电脑,其他应该不行,想要直接访问这个系统是要开放外网的,需要 IT 配合 |
40 dryadent &nbs; 16 days ago tailscale |
41 blessedbin 16 days ago tailscale + 1 ,一直在用 |
42 lulinchuanllc 16 days ago tailscale |
43 jixiafu 16 days ago tailscale 的 exit-code 功能非常好用,就是打洞成功率太低,现在用 easytier 了 |
44 KingHL 16 days ago 不要搞啊,拿那点工资至于么 |
45 rioufbi 16 days ago 用 frp 的 stcp ,千万不要直接端口暴露公网,不然你几条命都不够赔的。 如果公司有网管,有 VPN ,那就申请 VPN 。 |
46 baobao1270 16 days ago 中、大公司不要干这种事情 小公司(基本没有 IT 的那种),用向日葵/ToDesk/Rustdesk 自建服务器 不要做网络层的穿透,出了问题你说不清 |
47 povsister 16 days ago via iPhone xxxscale 对公司网安都是裸奔的,逮到喜提开除。另外你电脑上没审计软件?安装打洞软件不管么 |
48 yiranw09 16 days ago 公司内网部署 VPN 怎么都是禁止行为,现阶段异地组网方案基本都是 wg 协议,这玩意是裸奔的,随便一扫就出来了,公司 100%能识别你的行为。要不辞退,要不就是吃牢饭,你选吧。 真有这个需求找网管申请啊 |
49 mlogclub 16 days ago frp 呀。 我现在开发都通过 frp + vscode remote |
50 RobinHuuu 16 days ago via iPhone 网络访问是否有公司管理制度?如果有,别瞎搞 |
51 yuedashi 16 days ago via Android 蒲公英。组内网 |
52 liyafe1997 16 days ago tailscale ,不想用它的云服务的话可以用 headscale 自建 |
53 lingo 16 days ago 不至于不至于。。。 |
54 Fx8m 16 days ago tailscale |
55 xclimbing 16 days ago 注意公司安全规定,不影响饭碗的前提下再搞前面这些操作。 |
56 shizhen 16 days ago 用 frp 或者 tailscale ,都挺好使的。 |
57 bingordinary 16 days ago tailscale ,现在有 peer relay ,自己假设一个小鸡,很香 |
58 sunulin 16 days ago 我最早用的是 tailscale 对电信不太友好,现在是 easytier+vnt 相互备用 |
59 sungnix 16 days ago 公司允许的话在搞,我用 EasyTier 访问公司内网的 Windows 、Linux 主机。 |
60 OneLiteCore 16 days ago 先问公司的 IT 部门吧,这玩意真的有法律风险。技术上的话网友提供的够多了,我补充一个用 authssh 反向代理自己的 22 端口到你有公网的家中设备上,这个实施起来还是比较方便的。 |
61 sunyang 16 days ago 先考虑合规性。在考虑技术。 |
62 zhouu 16 days ago pangolin |
63 dode 16 days ago WireGuard 支持自动连接,心跳保活,点对点直连 |
64 Jonchil 16 days ago via iPhone xray vmess wss ,可以做到无视任何中间人(公司网络很多中间人代理,会替换证书),可做到端到端加密。 唯一遗憾就是不支持前向加密,因为 vmess 用的 uuid 。 vless+xhttp 要看具体场景,某些情况不如 vmess wss 通用性强。 |
65 Actrace 16 days ago frp ,配合微林食用 |
66 just4id 15 days ago via iPhone easytier |
67 hpliu 15 days ago Xedge ,国内的,使用简单 |
68 RW5kZXJBdmFyaXRp 15 days ago openvpn 吧?找你们公司网络技术让他部署去 |
69 MarsOnly 15 days ago 我问过类似的问题,被劝退了 |
70 hehedada111 15 days ago easytier |
71 zjyl1994 15 days ago 上策 走正规流程让 IT 给你开连回公司的办公 VPN 中策 装个向日葵/ToDesk/UU 远程连回电脑远程桌面 下策 装网络穿透工具(很危险,搞出问题没有大礼包) |
72 geew 15 days ago 没人说 candy 吗 用下来觉得还是很不错的 |
73 isnullstring 15 days ago 记得用最新版的 frp ,老版的早就可以被审计识别 |
74 shadowzey 15 days ago easytire +1 |
75 crime1024 15 days ago 自己 ai vibe 一个 伪装+加密是必备的。 |
76 wukaige 15 days ago |
77 m3mcpy 15 days ago 推荐 Netbird ,现代化的 VPN |
79 luotuoxiaohui 15 days ago 怎么没有人用自建 ZeroTier ?(⊙o⊙)… |
80 7opkk 15 days ago 我就是自建的 Zerotier Planet 很好用。都在一个局域网里面 |
81 aidchow 15 days ago via iPhone 公司的网如果公司不提供工具就别弄了。v2 上面有案例的 |
82 hxhsammy 15 days ago 目前我是自建 rustdesk 的服务器,公司电脑安装 ruskdesk 连接到自建服务器,自建服务器的防火墙只允许特定的 ip 可以访问。 |
83 tatay 15 days ago 为啥没有直接使用 wireguard 的。 |
84 knightgao2 15 days ago 每天一个求开除不要赔偿小技巧 |
85 HeinousAgenda38 15 days ago 你这是公司的内网平台,不能暴露到公网的,要搞也要上 VPN ,公司不搞你自己偷偷搞的话用 xray 或者 singbox 开流量着伪装用反向代理 |
86 GaGim 15 days ago frp |
87 Cabana 15 days ago 别吧,倒时候黑客通过你打的洞入侵公司资产了,就凉凉 |
88 bothub 15 days ago 你就直接部署一个 VPN 就完事了,这个客户端里已经集成了 SSH 、RDP ,还有你平时办公经常用的那些网页,搞运维、办公都很方便。服务端也自带内网穿透功能,可视化管理,不用你再另外折腾。https://www.feijiangkeji.com/ |
89 QS0x01 15 days ago 很刑啊,被公司发现了,这事可大可小,到时候老板说公司系统被入侵了,路径是你搭的桥,你就黄泥巴掉裤裆里了 |
90 dxl1236 15 days ago via Android 只看到推荐 frp 的,大家都不用 nps 方案吗 |
91 wmx666 14 days ago frp |
92 boolean1135 14 days ago via Android 不行用向日葵算了,简单好用还有就是推荐 frp ,或者 nps 需要自己搭建,还有 ZeroTier 不好用。 |
93 RW5kZXJBdmFyaXRp 14 days ago @wukaige 有组件的仓库吗? |
94 wukaige 14 days ago @RW5kZXJBdmFyaXRp #93 https://github.com/gitduk/dotfiles/blob/master/.config/waybar/custom.jsonc custom/easytier 组件 |
95 Maybez007 14 days ago 我要是推荐懒猫微服会不会显得很小众:) |
97 wwd179 14 days ago via Android 没必要内网穿透啊。 把你家电脑和公司电脑都连到一个 vpn 网络里,然后公司电脑搞个 sock 代理,你家电脑通过公司电脑的 sock 代理访问 web 系统 |
98 Chengnan049 13 days ago 这是红线行为啊,找你们网管说 |
99 Cambrian07 11 days ago via Android tailscale 或者 zerotier 组网,然后移动端可以通过 wireguard 入网。 |
100 xiaomintongxue OP 小公司,没有网安啥的,但是看你们说的我也不敢搞了,还是让领导想办法把 |