1
ltkun 120 天前 via Android
简单的解决方案就是 摄像头放局域网 局域网设置 vpn 或者其他可以访问内网的服务 需要的时候登录 vpn 查看 外网不能访问很安全 我现在所有应用基本上都是这么干的
|
![]() |
2
kokutou 120 天前
只要是个防火墙都是默认阻止外部访问.
自己搞个网站搞个 portal 认证, 开个 nginx 架上去, nginx 自己就会记录所有的访问日志 |
![]() |
3
fengchen0vr 120 天前 via iPhone
家庭网关应该带防火墙,重要的设备应该也带
我 pc 的 eset ping6 都拦截,不晓得以后 ping6 会不会被滥用 |
![]() |
4
villivateur 120 天前 via Android
openwrt 都是默认屏蔽传入 ipv6 连接的
|
5
wslzy007 120 天前
@HawkinsSherpherd 安全访问摄像头这类需求没这么复杂,参考: https://cloud.tencent.com/developer/article/1926888
|
6
Elissa 120 天前
光猫拨号就是这样的,ipv6 是通,但是端口该拦截还是拦截,外面进不来。安全访问的话改桥接拨号,自己架设认证服务
|
![]() |
7
xiaooloong 120 天前
你说的就是「防火墙」的功能。
|
![]() |
8
SkyFvcker 120 天前
我个人是 nginx 给内网服务(摄像头、Home Assistance )做了个反向代理,然后 cloudflare 转发到 Nginx 。Client 到 Cloudflare 用 SSL 双向认证。安装证书的 client 甚至不需要登录就能很安全的访问内网资源。
|
![]() |
9
LnTrx 120 天前
Port knocking 符合要求么
|
10
PerFectTime 120 天前
有没有一种可能?你说的这个东西叫防火墙
|
11
kxuanobj 120 天前
@PerFectTime 像是带 port knocking 的防火墙?
你这种想法是会提高安全性。但没办法在大规模部署后还能提高安全性。因为 IP 路由协议的问题,**伪造 IP**是一件很容易的事。作为安全方案,这就是它的致命弱点。 这样就很难把它作为一个正式的商业产品推广。 |
12
kxuanobj 120 天前
补充一下。伪造 IP 很容易是伪造数据包源 IP 。即可以很容易作为某个 IP 发数据,但很难按照 IP 路由收到回应包。
|
13
Akiio 120 天前
这不就是说的零信任吗,现在很多公司都在搞,以后甚至页面不需要写认证,只需要认证访客,系统层面的认证已经没有意义了。
|
14
tankren 120 天前
我用 pfsense 防火墙
|
![]() |
15
acess 120 天前 via Android
我以前都是在路由器上开 ssh 端口转发来访问内网的东西,不过很显然这样效率比较差,只是那个时候网速也不快所以问题不明显。
|
16
ericww 119 天前 via iPhone
@xiaooloong 防火墙 +1
|
![]() |
17
geekvcn 119 天前 via iPhone
光猫,路由器 IPv6 防火墙都是默认禁止入站的,你能想到的,设备商早想到了
|
18
xbiyy 119 天前
楼主的意思是自动配置的防火墙,认证过的设备可以在公网动态接入,而不用一条条配置防火墙规则
如果 vpn 连接回家,每次需要挂 vpn ,或者一直挂着 vpn 理想情况是对设备进行一次认证,然后就可以通过 ipv6 直连回家,而不用再挂 vpn ,而其他设备默认阻拦 不知道 AD 域控+证书是不是能够实现 |
19
thevita 119 天前
给 IP 授权需要解决的问题可能并不少,
要不直接上零信任吧 |
20
yundun2021 119 天前
零信任零信任,给用户加一层验证即可
|
21
Archeb 117 天前
挺有意思的,防火墙本身提供一个接入 Portal 这个想法我好像还没见过厂商做,可以算是加强版的 Port Knocking ?
类似的东西倒是有,比如 Sakura Frp 的访问认证功能:开启之后在 Frp 映射的端口启动一个 Web ,让你输入密码,授权了当前访问的 IP 之后,客户端才会为这个 IP 提供映射转发。 |