frp 内网穿透安全部分

之前把内网的电脑通过映射到公网端口了,结果没过两天,就遭到到破解,登入进来了,也只能怪我把密码设置得太简单了,(admin:123) !(lll¬ω¬)
但是就算是把密码设置复杂了,也不能保证人家破解不成功,只是时间的问题,之前想着能否获取真实ip,但是都没有成功,真实ip就可以使用fail2ban 方式了.
frp 提供了另一种代理方式,stcp,这种方式需要访问者也需要安装frpc才能访问,好处是避免了外网端口,自然不会被攻击
stcp 保证了安全性,但是少了易用性,两者不可兼得

https://blog.csdn.net/htxhtx123/article/details/104219317


update 2021年10月21日:

最近研究了下jumpserver,安全方案又增加一种:

  1. jumpeserver在内网搭建,将web端口(80)映射到公网。关于jumpserver的介绍:https://docs.jumpserver.org/zh/master/
  2. 通过jumpserver 远程连接各种平台,不需要将服务器的端口暴漏到公网上了。
posted @ 2021-09-30 15:23  那时一个人  阅读(1590)  评论(0)    收藏  举报