V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Yux0
V2EX  ›  宽带症候群

内网穿透的问题

  •  
  •   Yux0 · 34 天前 · 2671 次点击
    这是一个创建于 34 天前的主题,其中的信息可能已经有所发展或是发生改变。

    假设说我有一台 linux 设备(树莓派)放在学校连着学校网,接着我把这台设备的网络暴露出去,使我能在外地能访问这台设备,这样是可行的吗?接着我用这台设备去连接学校的服务器,会不会有什么风险以及对学校网会有什么影响呀?

    28 条回复    2024-11-23 14:19:31 +08:00
    Dosenf
        1
    Dosenf  
       34 天前
    搜 DDNS ,如果是向日葵这种 C2C 加密穿透就问题不大,如果是直接在路由器上做 NAT 那这台机器会被全网扫到,很容易成为跳板机进学校,最好不要弄
    R77
        2
    R77  
       34 天前   ❤️ 1
    如果有一台公网 linux 服务器,在树莓派上使用 ssh 远程端口转发,满足需求,且安全
    Yux0
        3
    Yux0  
    OP
       34 天前
    @Dosenf sakura 算加密吗
    Yux0
        4
    Yux0  
    OP
       34 天前
    @R77 不太懂,是要租一个公网的服务器,再在树莓派进行什么操作呢?这样能连接学校的服务器吗
    i4t
        5
    i4t  
       34 天前
    参考我的架构

    Frp 公网服务器为 qq 云

    Frp 客户端
    Nas 北京家里
    Esxi 威海家里 E5 服务器


    端口暴露后当我访问 frp:2222 端口时,实际上是到 Esxi 服务器中,此时流量已经中转过去了。并且 Nas 和 Esxi 暴露的都属于我 Frp 的 IP

    例如:esxi.frps.cn 和我的 Nas.frps.cn 解析 IP 都是公网,我前台用 Nginx 代理,后端 127.0.0.1:local port

    关于安全:
    frp 只是一个端口转发,安不安全是你自身配置的问题,你普通云服务器也会有安全风险,学校一般是内网,frp 也容易被扫出来
    wyd011011daniel
        6
    wyd011011daniel  
       34 天前
    @Yux0 你用的樱花 FRP 么,那样的话外网是可以访问这台设备的。你是用来链接校园网访问学校资源的话没问题、
    SenLief
        7
    SenLief  
       34 天前
    你这种情况需要使用的应该时 vpn
    bobryjosin
        8
    bobryjosin  
       34 天前 via Android
    建议问一下学校的管理处,我们这是明确不允许这样做的,触发防火墙审计被逮到很麻烦,要访问学校内网只能用学校自己的 vpn 。
    NoobNoob030
        9
    NoobNoob030  
       34 天前
    可以的,但是会被学校的网管打电话,别问我咋知道的
    COW
        10
    COW  
       34 天前 via Android
    有点安全意识,做这种事第一个先考虑风险,出了事谁第一责任人,你要承担什么后果,最后再考虑可行性。
    Edwardlyz
        11
    Edwardlyz  
       34 天前
    说白了你是想搭一台跳板机对吧,可以设置树莓派的 ssh 禁止密码登录,只能使用私钥登录就行,安全措施做好,之前实验室就有服务器被入侵挖矿的案例。
    IDAEngine
        12
    IDAEngine  
       34 天前
    用 tailscale 就行了,把这个树莓派当作 exit-node 落地节点,你组建的 tailscale 的私网的设备都可以通过这个树莓派访问全校的内网服务器
    leon2023
        13
    leon2023  
       34 天前
    vpn 组建虚拟内网就很安全
    IDAEngine
        14
    IDAEngine  
       34 天前
    IDAEngine
        15
    IDAEngine  
       34 天前
    ![组建 tailscale]( https://imgur.com/a/AIr4EG3)
    Mystery0
        16
    Mystery0  
       34 天前
    有风险(网络层面),被学校抓到有更大的风险(人身层面),而且如果被抓到的话,学校在这段时间出过大事都会被其他人直接扣上帽子,到时候你证明不出来就背锅

    虽然我也正在打算干这个事情
    Yux0
        17
    Yux0  
    OP
       34 天前
    @wyd011011daniel 对,可以访问,也可以在树莓派上访问学校的资源
    Yux0
        18
    Yux0  
    OP
       34 天前
    @SenLief 学校的 vpn 只能访问一些网站,比如交作业的这些,但是连不到服务器
    Yux0
        19
    Yux0  
    OP
       34 天前
    @NoobNoob030 挂了几天没人来怎么说,是 ssh 流量太少么
    Yux0
        20
    Yux0  
    OP
       34 天前
    @leon2023 请问有相关的教程吗,我在 b 站和谷歌搜索“vpn 组建虚拟内网”没找到具体的
    wujingquan
        21
    wujingquan  
       34 天前
    @Dosenf 他这种校园网基本上用不了 DDNS ,只能玩内网穿透。不过内网穿透没出事还好,出事了可能被扣帽子。
    nicefrp
        22
    nicefrp  
       34 天前
    可以用 FRP 内网穿透,风险就是被学校审计到了,可能会被屌。
    Master1993
        23
    Master1993  
       34 天前
    学校内网,肯定有行为管理,找 IT 搞个 VPN ,外联吧
    自己弄跳板访问,不出事没人说什么,有事情了,日志抓包,背锅的就是你
    leon2023
        24
    leon2023  
       34 天前
    @Yux0 你收一下 wireguard
    R77
        25
    R77  
       34 天前
    @Yux0 可以搜索 ssh remote port forward ,可以参考 https://iximiuz.com/en/posts/ssh-tunnels/
    HongyuGao
        26
    HongyuGao  
       34 天前
    1. 弄一个虚拟局域网: 目标是在非校园网环境下能够和处于校园网的树莓派通信,直接搜搜 tailscale 或者 ZeroTier 是干什么的以及怎么用就行了
    2. 设置 ssh 代理: 目标是以树莓派作为跳板机登录学校服务器,可以搜索 "ssh config ProxyCommand" 关键词了解其作用及用法
    HongyuGao
        27
    HongyuGao  
       34 天前
    关于安全性,tailscale 如果不是主动发送邀请,别人是无法加入你的网络的,不加入你的虚拟局域网也就无法同树莓派通信,自然不能访问到学校服务器
    linzh
        28
    linzh  
       33 天前
    可不可行看学校防火墙策略,我校是直接不可行,NAT4 ipv4+ipv6 拒绝入网请求,根本没得玩。要搞只能自己搞内网穿透,然后我们内网穿透是不管的,其实特征也不明显吧,本来就 NAT 不了一点,udp 连通性说句实话挺烂的,想自己搞不如直接 tcp 转发,这个真看不着。udp 直接 tailscale 省事,qos 也是真的狠。

    至于如果真的出事了......那风险肯定是你自己承担咯
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1067 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 23ms · UTC 19:08 · PVG 03:08 · LAX 11:08 · JFK 14:08
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.