- 主题:请教一下所谓的内网穿透是不是就是反向代理?
那不在外网架设自己的服务器,而是使用第三方的服务岂不是很不安全,你访问内网的通信都被第三方服务监听和记录了
--
修改:exo FROM 221.219.96.*
FROM 221.219.96.*
是一种特殊的反向代理,可以走ssl并验证证书,代理server只能看到谁访问了谁,看不到具体内容。
【 在 exo 的大作中提到: 】
: 那不在外网架设自己的服务器,而是使用第三方的服务岂不是很不安全,你访问内网的通信都被第三方服务监听和记录了
--
FROM 27.38.49.*
内网穿透,在公网暴露端口本身就有风险。
监听、记录都是小事。
开放RDP、ssh、数据库的默认端口+弱密码,导致服务器被黑,更严重
【 在 exo 的大作中提到: 】
:
: 那不在外网架设自己的服务器,而是使用第三方的服务岂不是很不安全,你访问内网的通信都被第三方服务监听和记录了
#发自zSMTH@vivo X20Plus
--
FROM 111.164.232.*
也有对外敲敲门得到自己的公网端口 然后直连的
- 来自「最水木 for iPhone 7」
--
FROM 117.136.38.*
n2n在绝大部分NAT环境下,都是端到端的传输,
Supernode只做登记之用。
而frp或者ngrok之类,
确实是经由服务端转发的,
不是很稳妥…
--
FROM 219.142.149.*
对,内网穿透最大风险不是数据会过中间server,而是把端口暴露在了公网。
【 在 kis2006 的大作中提到: 】
: 内网穿透,在公网暴露端口本身就有风险。
: 监听、记录都是小事。
: 开放RDP、ssh、数据库的默认端口+弱密码,导致服务器被黑,更严重
: ...................
--
FROM 27.38.49.*
frp也有端到端的模式,但是端到端依赖nat类型,对称nat很难成功。
【 在 mo2000 的大作中提到: 】
: n2n在绝大部分NAT环境下,都是端到端的传输,
: Supernode只做登记之用。
: 而frp或者ngrok之类,
: ...................
--
FROM 27.38.49.*
前一阵小米实习生,把公司服务器内网穿透,被入侵,被开了
【 在 pyer 的大作中提到: 】
:
: 对,内网穿透最大风险不是数据会过中间server,而是把端口暴露在了公网。
:
: 【 在 kis2006 的大作中提到: 】
: : 内网穿透,在公网暴露端口本身就有风险。
#发自zSMTH@vivo X20Plus
--
FROM 111.164.232.*
zerotier 这种安全吗
【 在 pyer 的大作中提到: 】
: 对,内网穿透最大风险不是数据会过中间server,而是把端口暴露在了公网。
:
: 【 在 kis2006 的大作中提到: 】
: ....................
--
FROM 114.242.249.*
第三方看不到内容的应用,在墙内是不存在的。
【 在 exo 的大作中提到: 】
: 那不在外网架设自己的服务器,而是使用第三方的服务岂不是很不安全,你访问内网的通信都被第三方服务监听和记录了
--
FROM 101.254.99.*