1 louisxxx 2023-04-21 07:20:01 +08:00 通过云上的服务器反向穿透过去,将 OA 登录页面暴露在公网,但是这种方式直接暴露 OA 页面担心被攻击不安全。 难道你就不能加一个简单的 HTTP 密码验证 |
![]() | 2 Stunt4013 2023-04-21 07:33:15 +08:00 via Android cloudflare tunnel |
3 datocp 2023-04-21 07:49:03 +08:00 via Android 研究 softether ,自带 ddns 。vpn 进内网安全无忧。可以安装在 Windows/openwrt/linux 。 支持二层桥 /三层路由 /acl 访问控制 /命令行变换端口 /虚拟 hub 条条大路通罗马,功能多得一踏糊涂,还有 gui 管理界面。 softether 最好的 vpn 。 |
4 lovelylain 2023-04-21 08:11:00 +08:00 via Android 你整方案是公司授意还是你私自的,私自的话无论多么合理安全,都不一定符合公司的内网安全规范。方案的话,简单搞可以用 frp 的 stcp 模式,这样端口是以加密的方式暴露在公网,需要部署 frp 客户端才能访问。 |
![]() | 7 tkwl OP @lovelylain 当然是公司方案,个人的话外网没有 OA 需求:) |
![]() | 8 JayZXu 2023-04-21 09:15:47 +08:00 搭个私人 zerotier ,授权访问,这样既不会暴露在内网,也能控制访问权限。缺点就是需要一台公网 IP 的服务器。 |
9 kwkwkkk 2023-04-21 11:44:38 +08:00 暴露公网要备案,不要和业务域名一样,不然会停止解析。。。。。真实案例,最好用 SSL VPN 访问内网 |
![]() | 11 stcQ2G13k9yxep40 2023-04-21 15:48:48 +08:00 内网自己搭一个 VPN 服务器,防火墙端口映射一下就好了。我这边搭的 ocserv ,用 cisco anyconnect 连接,很稳。不过我们是有公网 IP ,用 ddns 绑定公网出口也一样的。 |
12 gsls200808 2023-04-21 15:56:09 +08:00 内网搭 openvpn 服务端,如果需要管理界面可以用 as 版,然后 frp/nps 等映射连接的 tcp/udp 端口到公网,客户端配置里的 ip 端口改成公网的即可。openvpn 可以设置互联网流量不走内网,并且可以设置可以访问内网哪些网段 /ip 。as 版可以设置单用户可以访问哪些 ip 。有一些 VPN 协议是需要走二层协议的,frp 内网映射到公网是三层协议,二层的报文是过不去的,没有公网的情况下建议先 pass 掉这些二层协议。 |
![]() | 13 tkwl OP @gsls200808 好的,可以去尝试下 |
14 troilus 2023-04-25 15:47:34 +08:00 cloudflare tunnel 、V2ray 、zerotier |
![]() | 15 David666 2023-10-11 22:19:45 +08:00 购买深信服的零信任,可解决以上问题,需要可联系我 |