
[/img]
[/img]
[/img] 1 wtks1 May 13, 2023 via Android 我记得鉴权漏洞不是启用 api 才有的吗?还是说现在有了新的漏洞? |
2 a632079 May 13, 2023 楼主就当恰个教训吧。所以国内推广 NAT 还是比较合适的,大部分人对网络安全这块都不太懂。 楼主如果愿意麻烦一些的话,而且没有共享服务给别人使用的需求的话,不妨试试 VLAN 的方案。比如说 Zerotier 、TailScale ( HeadScale )这类的。 我平时在外面带着一个 R4SE 软路由,OP 上挂着 Zerotier 。家里的网是中移的,NAT1 ,平时核心软路由挂着 Zerotier 和 自建的 headscale (方便手机访问)。 在宿舍的时候,访问家里的任何设备就和在家一样,随意操作,带宽也是能跑满上传 100M 的。 在外面使用移动数据访问的时候比较麻烦,我是常开圈 X 的,如果需要操作内网设备需要打开 TailScale App ,终止圈 X 的服务。**我觉得这算是最麻烦的地方了**。 如果是安卓设备的话,应该是可以 Root 后跑个常驻后台的 tailscale-cli ,达到不用关 VPN 就能访问内网的目的。 |
3 BZGOGO May 13, 2023 NPS 很久没更新了吧,上周准备 FRP 换 NPS 试试,发现官方教程竟然对不上文件路径遂放弃。。。 |
4 privil May 13, 2023 |
5 RoccoShi May 13, 2023 是把 auth_key 注释去掉就行? |
6 ttyhtg May 13, 2023 不是很久之前就说 nps 有安全问题么,好像在本论坛我也说过 |
7 ysc3839 May 13, 2023 via Android 所以我选择用 WireGuard 做内网穿透,配合 Linux 下一些设置,可以实现保留原始访问者的 IP 地址。 |
8 mohumohu May 13, 2023 吓得我马上停用,虽然本来就没怎么用 |
9 Ansen May 13, 2023 via iPhone web 控制台我加了 nginx basic auth |
10 monkey110 OP @wtks1 不太情况,但是可以直接登陆后台创建 SOCKS ,然后内网就裸奔了 @a632079 安防能想到的都做了,但是架不住漏洞,普通用户也看不懂代码,只有别人曝光才会知道。这台机器以前是用来内网穿透的,后来有了 ipv6 就直接不用吃灰做备用,谁知会出事。 @BZGOGO 以后准备转 frp 了,当年用的时候有漏洞但是还没曝光,估计是后来玩烂了才曝光的。 @ttyhtg 以前是有说安全问题吧,但好像是用户自己弱密码问题,不是 nps 本身的漏洞。 @ysc3839 WireGuard 应该是单纯组网 vp.n 吧,当年有需求把内网 traccar 定位的 ip:端口穿透出去,vp.n 不行的。 |
13 gujigujij May 14, 2023 via Android 自己写了个 |
16 ysc3839 May 14, 2023 @monkey110 服务器上推荐用 firewalld 防火墙,用一条命令就能设置端口转发。ufw 弄端口转发似乎很麻烦。或者服务器用 OpenWrt 的话直接去防火墙配置页面也能设置端口转发。 |
17 luckyv2 May 14, 2023 |
18 playboy0 May 14, 2023 我去年 12 月就被单位安服通报了,后来发现有人 fork 了修复了,原作者不知道是不是弃坑了。 |
| /td> | 19 233373 May 14, 2023 wireguard 好用 |
20 azure2023us559 May 14, 2023 wireguard |
21 mortal May 15, 2023 谢谢分享,已经更新了。 |
22 yisier PRO |
23 linuxgo Sep 22, 2023 好东西总有人拿来干坏事,可恶 |