101
opengps 15 天前
@li19910102 用例子来说明问题,完全是个错误的做法。我一个小破站都被人脱库过,我完全可以没发现这个事认为没出问题
|
102
Kimyx 15 天前
@kid1412621 cf tunnel 我这边用起来慢慢的,frp 走美 vps gia 线路速度很稳,串流也无 ok
|
103
jasonyang9 15 天前 via Android
@dcsuibian 分流设定好就可以了,无感的
|
104
DrLty 15 天前
我是只开 80 端口,用 cloudflare tunnel + nginx 反向代理根据域名代理对应服务。再用 auth_request 验证 header 。这样的风险大么。
|
105
Anakin078 14 天前
@HeHeDa #3 “不过群晖系统好像还没有出现漏洞的历史记录”
https://www.cvedetails.com/vulnerability-list/vendor_id-11138/Synology.html 来 看这个 |
106
bluehtt 14 天前
|
107
bluehtt 14 天前
推荐这两个 rss 订阅,一个是群晖的,一个是 cve 的。
https://www.synology.cn/api/rssfeed/security/zh-cn https://cvefeed.io/rssfeed/latest.xml |
108
panda1001 14 天前 via Android
说说自己的方法,对于内网暴露在公网的服务
1.敏感服务或者潜在漏洞多,比如 ssh ,rdp ,php/java web 之类的,用 frp 的 stcp 2.不敏感或者漏洞较少,比如 nginx 静态站,go web ,不想公开的用 nginx 反代套一层 http basic auth 认证 |