V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要把任何和邀请码有关的内容发到 NAS 节点。

邀请码相关的内容请使用 /go/in 节点。

如果没有发送到 /go/in,那么会被移动到 /go/pointless 同时账号会被降权。如果持续触发这样的移动,会导致账号被禁用。
qingjin
V2EX  ›  NAS

吓得我把 NAS 上服务的端口映射全删了,然后怎么办呢?

  •  2
     
  •   qingjin · 272 天前 · 5316 次点击
    这是一个创建于 272 天前的主题,其中的信息可能已经有所发展或是发生改变。

    前情提要

    使用 NAS 已经两三年了,我家有动态公网 IP ,使用 DDNS 绑定了域名,以前只把 NAS 的管理入口页面和一个 jellfin 的 web 页面转发了出来。

    起因

    最近接了个 web 开发的私活,就在 NAS 上开了个虚拟机跑 nginx 和 java ,用做开发测试服务器。

    发展

    想着了解一下风险性,但是看到了很多帖子说暴露 web 会被断网,查封,喝茶之类的,心里很毛啊。难道我前两年平安无事只是个偶然?不知道是不是容易被抓到。

    结果

    为了以防万一,保住公网 IP ,我暂时先关掉了全部端口映射,开了个 VPN 服务能回家。

    求助

    请问各路大神,我的需求是 DDNS 动态公网 IP 后,远程管理 NAS ,远程调用虚拟机上的服务,和远程看 NAS 上的电影。除了 VPN ,还有什么万全的组网方案吗?

    第 1 条附言  ·  272 天前
    看了各位的回复,感觉这个帖子里的朋友还是比较冷静的。我之前也是无所谓,可能是最近不好的案例看得多了,造成了困扰。
    28 条回复    2024-02-25 02:05:13 +08:00
    tool2d
        1
    tool2d  
       272 天前
    正常用没什么的,我看大部分公网 IP ,都有 HTTP 摄像头 web 服务对外公开,并不是完全屏蔽的。

    那个帖子,几天跑了 1000G 上传流量,肯定会被重点照顾了。
    Haku
        2
    Haku  
       272 天前
    不对外提供服务,自己用,而且别太嚣张地吃服务商流量就没事
    authony2020
        3
    authony2020  
       272 天前
    正常个人用是没有问题的,我的也跑了好几年了,开了好几个端口,映射了几个常用服务出去,不使用 80 、443 端口就没有这方面的顾虑。不知道会不会和楼上的说的异常流量有关系,我正常同步数据,有的时候流量也很大目前来说都没啥问题。
    cnightmare
        4
    cnightmare  
       272 天前
    没有太多 ip 连没事,自己用问题不大,对外就不好说了
    JamesR
        5
    JamesR  
       272 天前
    IP 地址白名单。
    syubo2810
        6
    syubo2810  
       272 天前
    正常个人服务哪会来管你,要商用那就是自己先犯规了,被搞没必要说冤枉
    rulagiti
        7
    rulagiti  
       272 天前
    是的,之前有暴漏 web 被禁用公网 ip ,运营商貌似有扫描。
    mianlaodie
        8
    mianlaodie  
       272 天前
    有焦虑就
    小流量开穿透
    大流量用 vpn 组网
    提前自我阉割,体验没有公网的生活。
    不爱庸人自扰的话
    就该怎么用就怎么用,只要不作死,就不会死
    glouhao
        9
    glouhao  
       272 天前 via Android
    没事吧,nas 都有 web ,又不是 80 443 ,流量不大真没人管你。
    sampeng
        10
    sampeng  
       272 天前
    那跑 pt 的不都得死?
    yc8332
        11
    yc8332  
       272 天前
    80 443 封了而已。其他的没什么问题
    version
        12
    version  
       272 天前
    搞 PCDN 的和搞服务的..无非就是一天有很多个 IP 访问你..要统计这些分析出来很简单呢
    如果只是自己用..问题不大..如果你提供的 web 服务.也很多人访问.那被风控也不是不可能.
    .如果只有自己手机访问那无所谓...
    最稳的做法.云服务器转发.有些备案保护费还是要交的
    LnTrx
        13
    LnTrx  
       272 天前
    如果需要开放网页,IPv6+https+高位端口+备案域名+私下使用 在实践中基本安全
    QuincyX
        14
    QuincyX  
       272 天前
    我是搭了个内网穿透,用起来挺爽的,毕竟云服务器太贵了,家里的旧电脑又几乎不要钱
    32uKHwVJ179qCmPj
        15
    32uKHwVJ179qCmPj  
       272 天前
    vpn 不就是专业干这个的吗
    FrankAdler
        16
    FrankAdler  
       272 天前 via Android
    我只映射了 pve 和群晖的端口出去,方便除我意外的人备份照片以及特殊情况我需要访问 pve ,剩下的情况全部用 wg 组网,手机公司电脑 24 小时开着代理
    lisonfan
        17
    lisonfan  
       272 天前
    准备用上 CF Tunnels
    llanc
        18
    llanc  
       272 天前
    弄个内网机开远程
    txj
        19
    txj  
       272 天前 via Android
    即使开了公网 ip ,外网连 ip 的 80 和 443 也是连不上的,你局域网 telnet 是通的,但外网早就拉进黑洞了
    zachary99
        20
    zachary99  
       272 天前 via Android
    去年,我的 nas 和路由器都被攻击过,我也取消了所有端口转发,现在用 tascale 连家里的网络
    NickX
        21
    NickX  
       272 天前
    有什么问题,我就是直接开端口远程访问的。nas 自带的远程连接太慢了,自己搞 DDNS 直连,太爽了。还有 jellyfin 等服务,目前没啥问题
    zlin
        22
    zlin  
       272 天前
    有公网你不用,想啥呢? 4 根宽带 18 年各种映射跑到现在自己用偶尔几个朋友上来看看电影。啥事没有。
    9H93q6EKnTVFQDRq
        23
    9H93q6EKnTVFQDRq  
       272 天前
    公网 ip 不就是干这个的,如果把你封了就换穿透,现在有公网不用那不就和没有一样
    qingjin
        24
    qingjin  
    OP
       271 天前
    @zlin 朋友是哪个城市的?我不是不用,以前一直在用,现在是怕被封了。
    dmanbu
        25
    dmanbu  
       271 天前
    不要用低于 10000 的端口
    IvanLi127
        26
    IvanLi127  
       271 天前
    我感觉能用就正常用,不要太过分就好。不然一直提心吊胆畏畏缩缩的,用也用不舒坦,后面因为什么鬼政策直接回收了,不就白苟了么
    qingjin
        27
    qingjin  
    OP
       271 天前
    @IvanLi127 这倒真是大实话,苟着也不保证能用多久,想开了,直接用。
    totoro625
        28
    totoro625  
       271 天前
    ipv4 NAT1 动态低位端口
    ipv6 80/443 端口
    其他的程序走 vpn/Tailscale 回家
    nginx 设置了
    server {
    listen 80 default_server;
    listen [::]:80 default_server;
    server_name _;
    return 444;
    }
    server {
    listen 443 ssl http2 default_server;
    listen [::]:443 ssl http2 default_server;
    server_name _;
    ssl_reject_handshake on;
    }

    主要使用地区的 ip 段基本固定,可以防火墙只放行对应 ip 段
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2739 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 22ms · UTC 00:29 · PVG 08:29 · LAX 16:29 · JFK 19:29
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.