
好像默认是 root 登录,这样在公网会不会不安全呀 可以加二次认证,但是担心离线时间不对又登录不上会很麻烦
1 zengxs 2022 年 5 月 31 日 为什么要放公网? |
2 AoEiuV020CN 2022 年 5 月 31 日 我这边是公网只暴露一个 ss 端口, 必须通过 ss 代理进来才能访问包括 pve 在内的内网设备, |
3 libook 2022 年 5 月 31 日 最省事就是套个 VPN ,裸奔很容易被自动漏扫拿下。 |
4 iphoneXr 2022 年 5 月 31 日 pve 集群肯定是要做 ntp 时间校对的 所以还是用 mfa 把。 |
5 henvm 2022 年 5 月 31 日 密码要用超级复杂的 |
6 Blank10030 2022 年 5 月 31 日 放到公网又怕安全性,VPN 啊 |
7 photon006 2022 年 5 月 31 日 密码设复杂点 nginx 反代套 ssl apt install fail2ban |
8 bao3 2022 年 5 月 31 日 via iPhone 一点问题也没有,IP 是动态的,设置 fail2ban ,开 MFA 。等到破解了你的密码,你的 IP 也已经换了(我这里运营商大概 3 天换一次 IP ) |
9 ltkun 2022 年 5 月 31 日 via Android 我放公网了 不过开的 ipv6 能扫到没办法 |
10 ragnaroks 2022 年 5 月 31 日 简单来说,套 tls 双向认证 |
11 yaoyaomoe 2022 年 5 月 31 日 via iPhone 1. 把 root 禁止掉 需要的时候 ssh 上去打开 新建一个能登录的组的用户配合 sudo 2. 用 pve 内置认证 3. 用 tinc 之类的组 vpn' |
12 HAWCat 2022 年 5 月 31 日 via iPhone vpn 连上去再操作吧 |
13 davidyin 2022 年 6 月 1 日 只开在内网。 访问 web 登录,用 vpn 。 |
14 FrankAdler 2022 年 6 月 1 日 时间误差导致到二次验证失败,是可以通过 ssh 进入系统修正的,个人觉得问题不大,又不是常态。 |
15 restkhz 2022 年 6 月 1 日 via Android 1.不安全,很不安全。 2.我有类似的场景,用 wireguard 做的。电脑手机有成熟的软件,所以连接都很方便。而且 wg 本身相当轻便,配置简单。 3.上面有人说的那些比如 tinc 也可以试试。 |
16 laoyur 2022 年 6 月 1 日 8006 公网访问关掉,重新弄个端口转发一下就行了吧,密码设复杂一点 话说这个 8006 是不是不好改,以前搜了一下貌似不好解决就作罢了 |
17 lucifer9 2022 年 6 月 1 日 密码复杂点呗 比如 16 位大小写+数字+合法特殊符号的无规律字符 算算穷举需要多久 |
18 telaviv 2022 年 6 月 3 日 不要暴露这种服务到公网,套一层 wireguard 。 |
19 linuxgo 2022 年 8 月 18 日 我用的 caddy 做 https 代理 |
20 justaname 2022 年 12 月 13 日 假设 PVE 的 webUI 没有严重安全漏洞的前提下,强密码不泄漏的话能有啥风险,如果强密码泄漏的话理论上你用任何跳板都有风险吧 |
21 justaname 2023 年 1 月 5 日 突然发现 pve 的二重验证本来就可以加 recovery code ,那还能有什么时间不同步的问题,把 recovery code 藏好啥事都没有吧 |