V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  wslzy007  ›  全部回复第 5 页 / 共 14 页
回复总数  279
1  2  3  4  5  6  7  8  9  10 ... 14  
2021-10-25 15:10:21 +08:00
回复了 LxnChan 创建的主题 Linux VNC 反代出去总是被爆破,又不想把黑名单设置为 0
不把端口发布到公网不就行了,推荐 SG ,github.com/lazy-luo/smarGate
2021-10-20 16:48:59 +08:00
回复了 wslzy007 创建的主题 宽带症候群 离开 V 站一年了,再谈内网穿透工具 SG
@harmless
外网发布的方式是流量代理模式
文档嘛,个人比较懒,感觉 github 上的已经够普通使用了
windows 服务端是非控制台模式,因此没有控制台输出,如有错误会在当前目录打印出错信息
最后,其实这类网络工具很多,使用上肯定是选择满足自己的了,enjoy ~
2021-10-20 16:00:06 +08:00
回复了 wslzy007 创建的主题 宽带症候群 离开 V 站一年了,再谈内网穿透工具 SG
@harmless 对于 iPhone 用户,这的确是个问题。目前版本支持发布到公网,只是需要自行增加服务端配置,类似于这样(由于不推荐,因此官网说明中没有):
<service-publish id="1122" publish-host="vps ip:vps proxy 端口" service-addr="内网机器 ip:内网服务端口" ref-addr="0.0.0.0:外网端口" token="自定义 token,须与 proxy 一致" />
2021-10-20 15:30:35 +08:00
回复了 wslzy007 创建的主题 宽带症候群 离开 V 站一年了,再谈内网穿透工具 SG
@brMu
SG 的使用理念是:始终将访问入口随身携带(推荐);可以将访问入口发布到公网,类似 frp 之类工具(不推荐)
2021-10-20 15:25:54 +08:00
回复了 wslzy007 创建的主题 宽带症候群 离开 V 站一年了,再谈内网穿透工具 SG
@brMu
SG 强调的是“移动性”,所有访问入口都在 app 端动态配置,在你所诉的场景中可以这样用:
( a 、服务&代理:
1 、公司电脑安装 sg 服务端
2 、家里电脑安装服务端
3 、vps 安装代理 [可选] (与服务端程序一样,配置有差异)
( b 、访问
1 、在手机 app 中配置端口映射,即可访问公司网络,也可访问家里网络(取决于你 app 中的端口映射配置)
2 、访问者通过访问手机 app 配置的映射进行穿透访问(访问者需要与 app 对应手机在同一个局域网:wifi or 热点都行)
2021-10-20 14:07:16 +08:00
回复了 wslzy007 创建的主题 宽带症候群 离开 V 站一年了,再谈内网穿透工具 SG
有 iOS 版本,没上 appstore,github 上暂时没推送版本
2021-10-15 09:53:10 +08:00
回复了 lwch 创建的主题 分享创造 开源一个内网穿透工具
@lysS TCP 点对点的江湖传说在这里:github.com/lazy-luo/smarGate
2021-04-01 11:00:56 +08:00
回复了 PbCopy111 创建的主题 宽带症候群 移动网络可以用 zerotier 么??成功过么?
@PbCopy111 如果是自用,推荐一个非 vpn “内网”到“内网”方案,类似于 zerotier,可以自建代理(相当于 moon ),采用 tcp 协议进行 p2p 穿透,支持 ipv6 隧道直连
github.com/lazy-luo/smarGate
2021-03-31 16:52:20 +08:00
回复了 naoh1000 创建的主题 云计算 RDP 安全吗?
rdp 安全问题主要是使用内网穿透时暴露端口到公网了。
推荐通过 sg 工具使用“内网”到“内网”穿透进行 rdp 访问
github.com/lazy-luo/smarGate
2021-03-02 14:33:56 +08:00
回复了 sillydaddy 创建的主题 信息安全 为家用网络中的机器开通一条 SSH 隧道,有风险吗?
@sillydaddy 这类需求最好还是走“内网”到“内网”穿透吧,反正都是自己用。推荐试试 sg
github.com/lazy-luo/smarGate
2021-02-28 19:59:40 +08:00
回复了 lesismal 创建的主题 分享创造 发布个 golang 高性能异步网络框架 nbio,单击百万不是梦!
@lesismal 简单报文恰恰可以测试网络库调度能力啊,且直接有效
2021-02-28 19:44:07 +08:00
回复了 lesismal 创建的主题 分享创造 发布个 golang 高性能异步网络框架 nbio,单击百万不是梦!
@lesismal 网络库最终还是要加载协议的,哪怕是简化版协议也行啊,等你的 http 协议对接后我测测。用数据说话最直接
2021-02-27 23:36:22 +08:00
回复了 lesismal 创建的主题 分享创造 发布个 golang 高性能异步网络框架 nbio,单击百万不是梦!
用实测数据说话吧: [golang 主流高性能 web 框架性能测试] https://yq.aliyun.com/articles/721540
2021-02-23 11:05:45 +08:00
回复了 Symo 创建的主题 宽带症候群 如何能够在外便捷的访问 NAS 搭建的内网服务呢?
vpn 方案可行,只是也需要外网水管
可以试试 sg ,如果能 p2p 感知肯定好,是“内网”到“内网”的穿透,无须暴露外网
拿走不谢:github.com/lazy-luo/smarGate
2021-01-30 23:40:31 +08:00
回复了 lbmjsls1 创建的主题 Linux 不同版本的 Linux 编译的 c/c++程序是否通用
小心选择交叉编译环境就行了。重点在于 glibc 、内核及 gcc 版本。。。
我的 SG 项目编译后基本就是“系统+cpu 架构”,也就是 linux-x86_64 通用、linux-arm 通用等。。。
github.com/lazy-luo/smarGate
2020-11-24 11:51:30 +08:00
回复了 wslzy007 创建的主题 信息安全 vps:一种安全访问 ssh 的方法
@Tonni
多了一层防护而已,毕竟还是将 ss 代理直接暴露公网了
2020-11-24 10:27:18 +08:00
回复了 wslzy007 创建的主题 信息安全 vps:一种安全访问 ssh 的方法
@moonfly 思路上是契合的
差异在于(同样的场景为例):
1 、sg 无需在定制化 linux 中运行,任意一台内网设备即可。不依赖 ssh,仅仅单纯提供安全隧道
2 、sg 无需获取 ticket,依赖用户登录会话进行识别,完整的用户间隔离
3 、远程支持的随机端口是在客户端按需配置的,客户端为手机移动 app
2020-11-24 09:37:09 +08:00
回复了 wslzy007 创建的主题 信息安全 vps:一种安全访问 ssh 的方法
有明白人,也不缺杠精
安全没有绝对,之前说过了,试图探讨一种针对私有资源通用的安全解决方案( ddos 攻击不讨论),重点就 3 个:
1 、vps 主机关闭所有对外监听
2 、在 1 )这个约束下想办法让自己能够访问
3 、进一步思考如何保证只有自己能访问
2020-11-24 00:25:45 +08:00
回复了 wslzy007 创建的主题 信息安全 vps:一种安全访问 ssh 的方法
@firefox12
自己的使用方式是:
1 、手机上有 proxy
2 、vps 上启动 proxy 但只外连不监听
3 、两个 proxy 最终会以 tcp 方式建立 p2p 隧道(通过第三方服务器协商地址)
4 、电脑 ssh 客户端访问手机 proxy,通过隧道访问 vps 上 localhost:22
ps:以透明代理方式访问,因此会在隧道中进行正常握手(隧道为普通 tcp 连接)
好处:
1 、vps 上没有任何监听端口对外服务,除了 ddos 外,安全坚固
2 、手机网络是私有网络,安全
3 、带着手机,随时随地访问服务器
2020-11-23 14:33:05 +08:00
回复了 wslzy007 创建的主题 信息安全 vps:一种安全访问 ssh 的方法
@luoleng 反向连接代理
1  2  3  4  5  6  7  8  9  10 ... 14  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   3407 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 22ms · UTC 11:03 · PVG 19:03 · LAX 03:03 · JFK 06:03
Developed with CodeLauncher
♥ Do have faith in what you're doing.