1
louisxxx 2023-04-21 07:20:01 +08:00
通过云上的服务器反向穿透过去,将 OA 登录页面暴露在公网,但是这种方式直接暴露 OA 页面担心被攻击不安全。
难道你就不能加一个简单的 HTTP 密码验证 |
2
albertsteve11100 2023-04-21 07:33:15 +08:00 via Android
cloudflare tunnel
|
3
datocp 2023-04-21 07:49:03 +08:00 via Android
研究 softether ,自带 ddns 。vpn 进内网安全无忧。可以安装在 Windows/openwrt/linux 。
支持二层桥 /三层路由 /acl 访问控制 /命令行变换端口 /虚拟 hub 条条大路通罗马,功能多得一踏糊涂,还有 gui 管理界面。 softether 最好的 vpn 。 |
4
lovelylain 2023-04-21 08:11:00 +08:00 via Android
你整方案是公司授意还是你私自的,私自的话无论多么合理安全,都不一定符合公司的内网安全规范。方案的话,简单搞可以用 frp 的 stcp 模式,这样端口是以加密的方式暴露在公网,需要部署 frp 客户端才能访问。
|
7
tkwl OP @lovelylain 当然是公司方案,个人的话外网没有 OA 需求:)
|
8
JayZXu 2023-04-21 09:15:47 +08:00
搭个私人 zerotier ,授权访问,这样既不会暴露在内网,也能控制访问权限。缺点就是需要一台公网 IP 的服务器。
|
9
kwkwkkk 2023-04-21 11:44:38 +08:00
暴露公网要备案,不要和业务域名一样,不然会停止解析。。。。。真实案例,最好用 SSL VPN 访问内网
|
11
stcQ2G13k9yxep40 2023-04-21 15:48:48 +08:00
内网自己搭一个 VPN 服务器,防火墙端口映射一下就好了。我这边搭的 ocserv ,用 cisco anyconnect 连接,很稳。不过我们是有公网 IP ,用 ddns 绑定公网出口也一样的。
|
12
gsls200808 2023-04-21 15:56:09 +08:00
内网搭 openvpn 服务端,如果需要管理界面可以用 as 版,然后 frp/nps 等映射连接的 tcp/udp 端口到公网,客户端配置里的 ip 端口改成公网的即可。openvpn 可以设置互联网流量不走内网,并且可以设置可以访问内网哪些网段 /ip 。as 版可以设置单用户可以访问哪些 ip 。有一些 VPN 协议是需要走二层协议的,frp 内网映射到公网是三层协议,二层的报文是过不去的,没有公网的情况下建议先 pass 掉这些二层协议。
|
13
tkwl OP @gsls200808 好的,可以去尝试下
|
14
troilus 2023-04-25 15:47:34 +08:00
cloudflare tunnel 、V2ray 、zerotier
|
15
David666 2023-10-11 22:19:45 +08:00
购买深信服的零信任,可解决以上问题,需要可联系我
|