frp 内网穿透安全部分
之前把内网的电脑通过映射到公网端口了,结果没过两天,就遭到到破解,登入进来了,也只能怪我把密码设置得太简单了,(admin:123) !(lll¬ω¬)
但是就算是把密码设置复杂了,也不能保证人家破解不成功,只是时间的问题,之前想着能否获取真实ip,但是都没有成功,真实ip就可以使用fail2ban 方式了.
frp 提供了另一种代理方式,stcp,这种方式需要访问者也需要安装frpc才能访问,好处是避免了外网端口,自然不会被攻击
stcp 保证了安全性,但是少了易用性,两者不可兼得
update 2021年10月21日:
最近研究了下jumpserver,安全方案又增加一种:
- jumpeserver在内网搭建,将web端口(80)映射到公网。关于jumpserver的介绍:https://docs.jumpserver.org/zh/master/
- 通过jumpserver 远程连接各种平台,不需要将服务器的端口暴漏到公网上了。
本文来自博客园,作者:那时一个人,转载请注明原文链接:https://www.cnblogs.com/qianxunman/p/15356960.html