V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  wslzy007  ›  全部回复第 8 页 / 共 14 页
回复总数  269
1  2  3  4  5  6  7  8  9  10 ... 14  
2020-03-12 13:51:14 +08:00
回复了 darknoll 创建的主题 程序员 远程办公使用 frp 中转 3389,结果因为密码太简单被黑了
额,远程桌面服务千万不要暴露成外网端口,去年的 RDP 漏洞这么快就忘了??系统漏洞可不会因为密码复杂它就安全了
目测,属于防火墙的锅。。。
2020-03-06 21:16:02 +08:00
回复了 MorningStar0 创建的主题 宽带症候群 OMV 内网穿透的问题
@MorningStar0 推荐一个我在用的方案供参考:
家中有 windows 主机(纯内网,路由器无任何映射端口),ip 为:192.168.3.11 ,开放目录共享( 445 端口)
使用 SG,手机端配置:1445 --》 192.168.3.11:445 TCP
使用 MacBook 连接手机热点访问:smb://手机 IP:1445
由于家中自行光猫桥接,开通了 ipv6,手机 4G 有 IPv6,直接 p2p 连接:)
附 SG ( github.com/lazy-luo/smarGate
2020-03-04 12:39:38 +08:00
回复了 guangleihe 创建的主题 分享创造 Proxyer 免费内网映射工具
对个人用户而言,要安全就不要将端口映射到外网,去年 RDP 漏洞证明了一切!内网 vs 内网 +客户端配置+多链路聚合模式才是王道。推荐使用 SG ( https://github.com/lazy-luo/smarGate
2020-02-23 19:17:38 +08:00
回复了 wslzy007 创建的主题 宽带症候群 防止 vps 上 ssh 端口被恶意扫描
@huntcool001 证书和复杂密码是类似的,只是确保登录安全,却无法阻止有心之人的大量 tcp 连接,连接多了消耗服务器资源。。。so,我是希望别人无法连接
2020-02-23 18:39:07 +08:00
回复了 wslzy007 创建的主题 宽带症候群 防止 vps 上 ssh 端口被恶意扫描
@AmrtaShiva 估计是大部分人的困惑吧。尽管密码负杂也扛不住太多的 tcp 连接呀,我遇到的大多是国外的 ip,国内的集中在广东
2020-02-23 16:22:42 +08:00
回复了 wslzy007 创建的主题 宽带症候群 防止 vps 上 ssh 端口被恶意扫描
vps 高联通网络,是 p2p 的没啥安全问题
2020-02-23 15:46:04 +08:00
回复了 wslzy007 创建的主题 宽带症候群 防止 vps 上 ssh 端口被恶意扫描
证书登录也挡不住巨量 tcp 连接,换端口过不了多久又照旧了。。。
2020-02-23 15:44:01 +08:00
回复了 wslzy007 创建的主题 宽带症候群 防止 vps 上 ssh 端口被恶意扫描
禁止 ping 没用的,都是 tcp 连接。。。
2020-02-23 15:32:22 +08:00
回复了 wslzy007 创建的主题 宽带症候群 防止 vps 上 ssh 端口被恶意扫描
换端口是个办法,但毕竟还是会被扫描到的,本意是不希望外部连接 vps 上特定端口,仅能自己使用
2020-02-23 15:24:08 +08:00
回复了 wslzy007 创建的主题 宽带症候群 防止 vps 上 ssh 端口被恶意扫描
密码倒不是弱密码,但看统计数据每晚峰值最多有大几万的 tcp 连接。。。
现在一切都安静了
2020-02-19 11:18:45 +08:00
回复了 cwbsw 创建的主题 宽带症候群 IPv6 环境下 P2P 应用可以更容易地穿透防火墙
v6 即将是主流,必定会是未来。v6+5G。。。可以有很多的想象空间。
就防火墙穿透而言的确更容易了。同样的思路且不仅如此,基于 tcp 的 v6 穿透实践工具 SG ( github.com /lazy-luo/smarGate )可以试试( v4 over v6 )
2020-02-18 17:14:27 +08:00
回复了 raiz 创建的主题 宽带症候群 IPv6 是否让 p2p 通讯更容易达成?会有影响互联网行业么?
拿走不谢,SG ( github.com/lazy-luo/smarGate )基于 tcp 的 ipv6 网络 p2p
@tia @gfy0921 几大运营商移动网络 v4 基本都是 NAT4 的,4G 网络都有动态 V6 地址,家中宽带都能桥接得到 v6 地址,因此使用 smarGate 直接 v6 防火墙穿透,成功率 100%。
smarGate 主要是考虑到“移动性”,电脑不好说,但手机都是随身携带的,实现“只要手机有网络的地方都能随时随地内网穿透”
@all smarGate 具备多链路聚合能力:首选 P2P 连接(使用 TCP 协议),无 P2P 时使用自定义代理连接,无前两者连接时使用官方代理连接。无需额外配置
@zhhww57 无需公网,指的是使用者不需要有公网 IP
@flynaj 你自建代理服务器,就相当于 zt 的 moon。只要你的 NAT 类型允许,smarGate 可以直接 v4 P2P,v6 环境下可以直接穿透防火墙。否则走转发,详见官网交互图
@zhhww57 这种方式低效且不安全,可靠性差,demo 还行,实际的应用几乎没有使用这种流程进行 P2P 穿透的。
@weyou 为啥要扫描端口?? smarGate 是一次性随机端口,协商时需要 token 认证,只需尝试一次就可以了,而且使用的是 TCP 协议进行 NAT 穿透,对于 NAT1-3 都有效。
1  2  3  4  5  6  7  8  9  10 ... 14  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   1124 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 21ms · UTC 18:31 · PVG 02:31 · LAX 11:31 · JFK 14:31
Developed with CodeLauncher
♥ Do have faith in what you're doing.