假设说我有一台 linux 设备(树莓派)放在学校连着学校网,接着我把这台设备的网络暴露出去,使我能在外地能访问这台设备,这样是可行的吗?接着我用这台设备去连接学校的服务器,会不会有什么风险以及对学校网会有什么影响呀?
1
Dosenf 2 天前
搜 DDNS ,如果是向日葵这种 C2C 加密穿透就问题不大,如果是直接在路由器上做 NAT 那这台机器会被全网扫到,很容易成为跳板机进学校,最好不要弄
|
2
R77 2 天前
如果有一台公网 linux 服务器,在树莓派上使用 ssh 远程端口转发,满足需求,且安全
|
5
i4t 2 天前
参考我的架构
Frp 公网服务器为 qq 云 Frp 客户端 Nas 北京家里 Esxi 威海家里 E5 服务器 端口暴露后当我访问 frp:2222 端口时,实际上是到 Esxi 服务器中,此时流量已经中转过去了。并且 Nas 和 Esxi 暴露的都属于我 Frp 的 IP 例如:esxi.frps.cn 和我的 Nas.frps.cn 解析 IP 都是公网,我前台用 Nginx 代理,后端 127.0.0.1:local port 关于安全: frp 只是一个端口转发,安不安全是你自身配置的问题,你普通云服务器也会有安全风险,学校一般是内网,frp 也容易被扫出来 |
6
wyd011011daniel 2 天前
@Yux0 你用的樱花 FRP 么,那样的话外网是可以访问这台设备的。你是用来链接校园网访问学校资源的话没问题、
|
7
SenLief 2 天前
你这种情况需要使用的应该时 vpn
|
8
bobryjosin 2 天前 via Android
建议问一下学校的管理处,我们这是明确不允许这样做的,触发防火墙审计被逮到很麻烦,要访问学校内网只能用学校自己的 vpn 。
|
9
NoobNoob030 2 天前
|
10
COW 2 天前 via Android
有点安全意识,做这种事第一个先考虑风险,出了事谁第一责任人,你要承担什么后果,最后再考虑可行性。
|
11
Edwardlyz 2 天前
说白了你是想搭一台跳板机对吧,可以设置树莓派的 ssh 禁止密码登录,只能使用私钥登录就行,安全措施做好,之前实验室就有服务器被入侵挖矿的案例。
|
12
IDAEngine 2 天前
用 tailscale 就行了,把这个树莓派当作 exit-node 落地节点,你组建的 tailscale 的私网的设备都可以通过这个树莓派访问全校的内网服务器
|
13
leon2023 2 天前
vpn 组建虚拟内网就很安全
|
14
IDAEngine 2 天前
|
15
IDAEngine 2 天前
![组建 tailscale]( https://imgur.com/a/AIr4EG3)
|
16
Mystery0 2 天前
有风险(网络层面),被学校抓到有更大的风险(人身层面),而且如果被抓到的话,学校在这段时间出过大事都会被其他人直接扣上帽子,到时候你证明不出来就背锅
虽然我也正在打算干这个事情 |
17
Yux0 OP @wyd011011daniel 对,可以访问,也可以在树莓派上访问学校的资源
|
19
Yux0 OP @NoobNoob030 挂了几天没人来怎么说,是 ssh 流量太少么
|
21
wujingquan 2 天前
@Dosenf 他这种校园网基本上用不了 DDNS ,只能玩内网穿透。不过内网穿透没出事还好,出事了可能被扣帽子。
|
22
nicefrp 2 天前
可以用 FRP 内网穿透,风险就是被学校审计到了,可能会被屌。
|
23
Master1993 2 天前
学校内网,肯定有行为管理,找 IT 搞个 VPN ,外联吧
自己弄跳板访问,不出事没人说什么,有事情了,日志抓包,背锅的就是你 |
25
R77 2 天前
@Yux0 可以搜索 ssh remote port forward ,可以参考 https://iximiuz.com/en/posts/ssh-tunnels/
|
26
HongyuGao 1 天前
1. 弄一个虚拟局域网: 目标是在非校园网环境下能够和处于校园网的树莓派通信,直接搜搜 tailscale 或者 ZeroTier 是干什么的以及怎么用就行了
2. 设置 ssh 代理: 目标是以树莓派作为跳板机登录学校服务器,可以搜索 "ssh config ProxyCommand" 关键词了解其作用及用法 |
27
HongyuGao 1 天前
关于安全性,tailscale 如果不是主动发送邀请,别人是无法加入你的网络的,不加入你的虚拟局域网也就无法同树莓派通信,自然不能访问到学校服务器
|
28
linzh 1 天前
可不可行看学校防火墙策略,我校是直接不可行,NAT4 ipv4+ipv6 拒绝入网请求,根本没得玩。要搞只能自己搞内网穿透,然后我们内网穿透是不管的,其实特征也不明显吧,本来就 NAT 不了一点,udp 连通性说句实话挺烂的,想自己搞不如直接 tcp 转发,这个真看不着。udp 直接 tailscale 省事,qos 也是真的狠。
至于如果真的出事了......那风险肯定是你自己承担咯 |