1
serafin 183 天前
这说明自动封锁的重要性,包括内网 ip 。
|
2
xmumiffy 183 天前 via Android
有人从腾讯云开放的端口连到你家了呗
|
3
goodokgood1 OP @serafin 是 frpc 客户端容器有问题?
|
4
serafin 183 天前
用 frp 就相当于暴露在公网啊。缺点是 nas 没法定位攻击者 IP 。优点是攻击者被封后无法通过换 IP 继续攻击。
|
5
goodokgood1 OP @xmumiffy frps 被黑了?
|
6
goodokgood1 OP @serafin 谢谢,基本懂了。frp 配置文件里也设了 auth.token ,看来没什么用
|
7
StinkyTofus 183 天前
@serafin #1 不要瞎建议, 慎重开启内网 IP 屏蔽, 容易把自己拦在外面,重置密码很麻烦的。 而内网攻击只是极小概率事件,也完全可以简单避免。
|
8
serafin 183 天前
@StinkyTofus DSM 封内网 IP 是默认设置,不是我的建议。 这次对 nas 来说就是来自内网的攻击。DSM 的自动封锁建议是保持默认设置,被封 ip 不需要重置密码。QuickCorrect 就可以登录解除封锁的 ip 。实在不行回家用内网其他机器也能登录。
|
9
ik 183 天前 via iPhone
|
10
kkk9 183 天前
@goodokgood1 #6 auth.token 是 frps 和 frpc 通信用的,你如果通过 frp 把 DSM 端口直接放在外面,那等价于 DSM 暴露在公网中
|
11
8Bobo8 183 天前 via iPhone
|
12
Goooooos 183 天前 via Android
不是 stcp 默认就是裸奔
|
13
zjsxwc 183 天前 via Android
有人说下过程不?
是群晖默认的 frp 配置吗? 我都是给 frp 一个不存在的域名来内网穿透, 然后改 host 来,用这个不存在的域名访问, 群晖的 frp 是直接用 frps 的 ip 访问? |
14
alfawei 183 天前 via iPhone
你是不是用了 5000 端口?
|
15
maninnet 182 天前 via iPhone
我的也一直被爆破……但都是显示 127.0.0.1 ,现在怎么获取到真实 IP ?
|
16
JamesMackerel 181 天前 via iPhone
不要把这种应用的端口暴露在公网上(包括不限于 nas ssh rdp qbittorrent-nox ),而应该做一个 vpn ,把 VPN 暴露到公网上,每次要用家里的服务就拨回去。
|
17
Junichi 180 天前
|