好像默认是 root 登录,这样在公网会不会不安全呀 可以加二次认证,但是担心离线时间不对又登录不上会很麻烦
1
zengxs 2022 年 5 月 31 日
为什么要放公网?
|
2
AoEiuV020CN 2022 年 5 月 31 日
我这边是公网只暴露一个 ss 端口,
必须通过 ss 代理进来才能访问包括 pve 在内的内网设备, |
3
libook 2022 年 5 月 31 日
最省事就是套个 VPN ,裸奔很容易被自动漏扫拿下。
|
4
iphoneXr 2022 年 5 月 31 日
pve 集群肯定是要做 ntp 时间校对的 所以还是用 mfa 把。
|
5
henvm 2022 年 5 月 31 日
密码要用超级复杂的
|
6
Blank10030 2022 年 5 月 31 日
放到公网又怕安全性,VPN 啊
|
7
photon006 2022 年 5 月 31 日
密码设复杂点
nginx 反代套 ssl apt install fail2ban |
8
bao3 2022 年 5 月 31 日 via iPhone
一点问题也没有,IP 是动态的,设置 fail2ban ,开 MFA 。等到破解了你的密码,你的 IP 也已经换了(我这里运营商大概 3 天换一次 IP )
|
9
ltkun 2022 年 5 月 31 日 via Android
我放公网了 不过开的 ipv6 能扫到没办法
|
10
ragnaroks 2022 年 5 月 31 日
简单来说,套 tls 双向认证
|
11
yaoyaomoe 2022 年 5 月 31 日 via iPhone
1. 把 root 禁止掉 需要的时候 ssh 上去打开 新建一个能登录的组的用户配合 sudo
2. 用 pve 内置认证 3. 用 tinc 之类的组 vpn' |
12
HAWCat 2022 年 5 月 31 日 via iPhone
vpn 连上去再操作吧
|
13
davidyin 2022 年 6 月 1 日
只开在内网。
访问 web 登录,用 vpn 。 |
14
FrankAdler 2022 年 6 月 1 日
时间误差导致到二次验证失败,是可以通过 ssh 进入系统修正的,个人觉得问题不大,又不是常态。
|
15
restkhz 2022 年 6 月 1 日 via Android
1.不安全,很不安全。
2.我有类似的场景,用 wireguard 做的。电脑手机有成熟的软件,所以连接都很方便。而且 wg 本身相当轻便,配置简单。 3.上面有人说的那些比如 tinc 也可以试试。 |
16
laoyur 2022 年 6 月 1 日
8006 公网访问关掉,重新弄个端口转发一下就行了吧,密码设复杂一点
话说这个 8006 是不是不好改,以前搜了一下貌似不好解决就作罢了 |
17
lucifer9 2022 年 6 月 1 日
密码复杂点呗
比如 16 位大小写+数字+合法特殊符号的无规律字符 算算穷举需要多久 |
18
telaviv 2022 年 6 月 3 日
不要暴露这种服务到公网,套一层 wireguard 。
|
19
linuxgo 2022 年 8 月 18 日
我用的 caddy 做 https 代理
|
20
justaname 2022 年 12 月 13 日
假设 PVE 的 webUI 没有严重安全漏洞的前提下,强密码不泄漏的话能有啥风险,如果强密码泄漏的话理论上你用任何跳板都有风险吧
|
21
justaname 2023 年 1 月 5 日
突然发现 pve 的二重验证本来就可以加 recovery code ,那还能有什么时间不同步的问题,把 recovery code 藏好啥事都没有吧
|