D**C 发帖数: 6754 | 1 都是windows的,网内可以互相连,网外怎么连呢? |
D*******a 发帖数: 3688 | 2 port forwarding
【在 D**C 的大作中提到】 : 都是windows的,网内可以互相连,网外怎么连呢?
|
A*****s 发帖数: 13748 | 3 TeamViewer
【在 D**C 的大作中提到】 : 都是windows的,网内可以互相连,网外怎么连呢?
|
g**u 发帖数: 88 | |
t****g 发帖数: 35582 | 5 在router上forward port。不过安全的做法是在router上做vpn,外网的机器tunnel近
来。
【在 D**C 的大作中提到】 : 都是windows的,网内可以互相连,网外怎么连呢?
|
t****g 发帖数: 35582 | 6 对需要额外装软件的东西,我都是能避免就避免。
【在 A*****s 的大作中提到】 : TeamViewer
|
A*****s 发帖数: 13748 | 7 技术实力弱就没办法了 :P
【在 t****g 的大作中提到】 : 对需要额外装软件的东西,我都是能避免就避免。
|
d********g 发帖数: 10550 | 8 我昨天刚研究出一个更好更方便的用法
神由port forwarding到神座,神座开Cherokee/nginx搞https reverse proxy,再连接
到想要的端口
简单说来如下:
用户访问 --> 神由 --> forward to神座https proxy port --> 反向http代理到内网
任一机器(神眼、神话,甚至神座自己或者再反向到神由) --> 通过https返回数据到
用户
而这个ssl的证书是正式颁发的,通过证书链形成完整认证,没有警告
这样的好处是把内网所有东西都通过一个统一的https代理进行包装,这样神由神眼神
话这些都只需要开放内部的http即可,remote access可以完全关闭。另外虽然神由也
能直接设置外部访问https,而且也能把自己的证书安装上去,但由于tomato/DD-WRT这
种系统的软件比较老,加密强度太低,同时在神由上开https也更耗资源
对于一些本身就只提供http访问的设备例如神眼和神话,或者神座上一些服务,直接
port forwarding进行远程管理不安全,所以更是需要这个https wrapper。由于内部的
http连接是在内网进行,远程操作全是https,所以监听很困难
Cherokee/nginx之类的都是久经考验的生产环境使用的web server,做反向代理很安全
【在 t****g 的大作中提到】 : 在router上forward port。不过安全的做法是在router上做vpn,外网的机器tunnel近 : 来。
|
t****g 发帖数: 35582 | 9 我觉得你直接openvpn回去内网,再rdp不就行了。所有的traffic都是wrap在vpn下的。
何必这么费劲呢?
【在 d********g 的大作中提到】 : 我昨天刚研究出一个更好更方便的用法 : 神由port forwarding到神座,神座开Cherokee/nginx搞https reverse proxy,再连接 : 到想要的端口 : 简单说来如下: : 用户访问 --> 神由 --> forward to神座https proxy port --> 反向http代理到内网 : 任一机器(神眼、神话,甚至神座自己或者再反向到神由) --> 通过https返回数据到 : 用户 : 而这个ssl的证书是正式颁发的,通过证书链形成完整认证,没有警告 : 这样的好处是把内网所有东西都通过一个统一的https代理进行包装,这样神由神眼神 : 话这些都只需要开放内部的http即可,remote access可以完全关闭。另外虽然神由也
|
D*******a 发帖数: 3688 | 10 or ssh tunneling, which I found the most convenient. OpenVPN seem to be very
difficult to configure, and I don't think it work with my iphone (IPSec),
perhaps android can support SSL-VPN.
【在 t****g 的大作中提到】 : 在router上forward port。不过安全的做法是在router上做vpn,外网的机器tunnel近 : 来。
|
|
|
d********g 发帖数: 10550 | 11 https wrapper的好处是不局限机器啊,浏览器直接就支持,而openvpn如果没有客户端
还比较麻烦
【在 t****g 的大作中提到】 : 我觉得你直接openvpn回去内网,再rdp不就行了。所有的traffic都是wrap在vpn下的。 : 何必这么费劲呢?
|
e********g 发帖数: 2524 | 12 windows live mesh is the easiest way I have ever tried |
D*******a 发帖数: 3688 | 13 Then don't you need to install cert on all user devices?
【在 d********g 的大作中提到】 : 我昨天刚研究出一个更好更方便的用法 : 神由port forwarding到神座,神座开Cherokee/nginx搞https reverse proxy,再连接 : 到想要的端口 : 简单说来如下: : 用户访问 --> 神由 --> forward to神座https proxy port --> 反向http代理到内网 : 任一机器(神眼、神话,甚至神座自己或者再反向到神由) --> 通过https返回数据到 : 用户 : 而这个ssl的证书是正式颁发的,通过证书链形成完整认证,没有警告 : 这样的好处是把内网所有东西都通过一个统一的https代理进行包装,这样神由神眼神 : 话这些都只需要开放内部的http即可,remote access可以完全关闭。另外虽然神由也
|
t****g 发帖数: 35582 | 14 那要不然就在神游上装个pptv vpn的pack,现在掌上设备pptv vpn都是默认支持了。
【在 d********g 的大作中提到】 : https wrapper的好处是不局限机器啊,浏览器直接就支持,而openvpn如果没有客户端 : 还比较麻烦
|
d********g 发帖数: 10550 | 15 dualwan自带pptp的,一个用户限一个连接,有点麻烦。对于设备上web ui的wrap,
https reverse proxy很好用,但其它端口的话还是要vpn。我主要是搞一个远程访问
web ui安全的方案,而且所有的访问都使用同一个正式的ssl cert,不会有警告
【在 t****g 的大作中提到】 : 那要不然就在神游上装个pptv vpn的pack,现在掌上设备pptv vpn都是默认支持了。
|
d********g 发帖数: 10550 | 16 这个cert是正式颁发的,不需要装任何root ca就可以过认证,无警告。这本来就是网
站使用的正式cert
【在 D*******a 的大作中提到】 : Then don't you need to install cert on all user devices?
|
D**C 发帖数: 6754 | 17 很强大,就是没看懂,仔细研究下
【在 d********g 的大作中提到】 : 我昨天刚研究出一个更好更方便的用法 : 神由port forwarding到神座,神座开Cherokee/nginx搞https reverse proxy,再连接 : 到想要的端口 : 简单说来如下: : 用户访问 --> 神由 --> forward to神座https proxy port --> 反向http代理到内网 : 任一机器(神眼、神话,甚至神座自己或者再反向到神由) --> 通过https返回数据到 : 用户 : 而这个ssl的证书是正式颁发的,通过证书链形成完整认证,没有警告 : 这样的好处是把内网所有东西都通过一个统一的https代理进行包装,这样神由神眼神 : 话这些都只需要开放内部的http即可,remote access可以完全关闭。另外虽然神由也
|
t**d 发帖数: 6474 | 18 最简单最安全的办法是用ssh链接到家里的路由器或linux机器上,用ssh的通道可以连
到家里任何机器上,甚至可以做浏览器的proxy(所以你在公司里浏览什么网页公司是
查不到的)。 |