收起左侧

安全暴露飞牛到公网

38
回复
1854
查看
[ 复制链接 ]

2

主题

13

回帖

0

牛值

江湖小虾

文笔不好,让AI帮我写了,思路是我的,并且我也是这么做的,爱快飞牛都在Nginx后面

下面是一篇可直接使用的文章示例,已对域名、内网 IP 和证书路径做了脱敏处理。


通过 Nginx 将飞牛安全暴露到公网的实践

在家庭或小型办公环境中,把内网服务直接暴露到公网通常存在较高风险,例如被扫描、被暴力破解或被利用漏洞攻击。一个相对稳妥的做法,是在最前面放一层反向代理,只开放一个入口,并通过域名和 HTTPS 做访问控制。

本文介绍一种将飞牛(FNOS)安全暴露到公网的简单方案:Nginx + HTTPS + 单端口映射 + 域名限制访问


总体思路

核心原则有三点:

  1. 公网只暴露 Nginx,不直接暴露飞牛
  2. 只开放一个端口,减少攻击面
  3. 只有命中特定域名的请求才会被转发

这样即使有人扫描到你的公网 IP,没有正确的域名,也无法访问到真实服务。


第一步:部署 Nginx

在一台能访问飞牛内网地址的设备上部署 Nginx,例如:

  • 飞牛同一局域网的 Linux 主机
  • 软路由
  • 轻量服务器或 NAS

安装示例(Debian/Ubuntu):

sudo apt update
sudo apt install nginx

确保该机器可以访问飞牛管理地址,例如:

http://192.168.x.x:5666

第二步:配置 HTTPS 证书

推荐使用 Let's Encrypt 免费证书:

优点:

  • 浏览器完全信任
  • 自动续期
  • 安全性高

常见工具:

certbot

也可以使用自签名证书:

  • 适合自用环境
  • 浏览器会提示不安全,需要手动跳过
  • 省去域名验证步骤

第三步:路由器端口映射

在路由器上只做一条端口映射:

公网端口 → Nginx 机器:8000

不要直接映射飞牛端口。

这样公网所有请求都必须先经过 Nginx。


第四步:Nginx 反向代理配置

下面示例已脱敏,可直接作为模板修改。

server {
    listen 8000 ssl default_server;
    server_name _;

    ssl_certificate     /etc/nginx/ssl/dummy/dummy.crt;
    ssl_certificate_key /etc/nginx/ssl/dummy/dummy.key;

    return 444;
}

server {
    listen 8000 ssl;
    server_name nas.example.com;

    ssl_certificate     /etc/nginx/ssl/fullchain.pem;
    ssl_certificate_key /etc/nginx/ssl/privkey.pem;

    location / {
        proxy_pass http://192.168.0.10:5666/;
        proxy_http_version 1.1;

        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "upgrade";

        proxy_read_timeout 3600;
        proxy_send_timeout 3600;

        proxy_buffering off;
        proxy_redirect off;
    }
}

关键安全点说明

1. default_server + 444

第一段 server 配置是“兜底规则”:

  • 匹配所有未命中域名的请求
  • 直接返回 444(Nginx 特有状态码,直接断开连接)
  • 不给攻击者任何反馈信息

效果:
IP 直连、乱填 Host 头、扫描器请求,全部被拒绝。


2. 只允许指定域名访问

第二段 server 只处理:

nas.example.com

只有带这个 Host 的 HTTPS 请求才会被转发。

即使别人知道你的 IP 和端口,没有域名也无法访问飞牛。


3. 反向代理隐藏内网结构

外部用户只能看到:

公网IP:8000

看不到:

192.168.0.10
5666 端口
真实服务类型

降低被针对性攻击的概率。


4. 长连接与 WebSocket 支持

这两行保证飞牛功能正常:

proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";

否则部分实时功能可能异常。


可选加强措施

可以进一步增强安全性:

  • 开启 IP 白名单
  • 增加 Basic Auth
  • 接入 Fail2ban 防暴力破解
  • 使用 CDN 隐藏真实 IP
  • 将 8000 改为非常用端口

总结

这种架构的优点:

  • 只暴露一个入口
  • 必须通过域名访问
  • HTTPS 加**输
  • 隐藏内网结构
  • 部署简单成本低

对于家庭或个人使用场景,这是一个安全性与复杂度平衡较好的方案

如果继续优化,可以向“零信任访问”“VPN + 反代”“身份认证网关”等方向演进,使公网暴露面进一步收缩。

收藏
送赞 1
分享

2

主题

13

回帖

0

牛值

江湖小虾

昨天 23:48 楼主 显示全部楼层

另外给飞牛一个复杂的密码是必须的

1

主题

1

回帖

0

牛值

江湖小虾

如果动手能力不强,可以用zoraxy,nginx proxy manager这一类小白反向代理。

还是换Lucky或者10个反代够用就雷池吧 zoraxy和npm都没有waf功能  详情 回复
7 小时前
我用nginx就是因为nginx在企业里广泛使用,安全性久经考验  详情 回复
20 小时前

2

主题

13

回帖

0

牛值

江湖小虾

20 小时前 楼主 显示全部楼层
[quote][size=2][url=forum.php?mod=redirect&goto=findpost&pid=246856&ptid=53833][color=#999999]chchia 发表于 2026-2-3 00:28[/color][/url][/size] 如果动手能力不强,可以用zoraxy,nginx proxy manager这一类小白反向代理。[/quote]

handshake

我用nginx就是因为nginx在企业里广泛使用,安全性久经考验lol

那请问你的反向代理做了什么措施提升安全性?知道这次的问题出在哪里吗?就这次的问题有防御效果么?  详情 回复
13 小时前

0

主题

7

回帖

0

牛值

江湖小虾

Kermit 发表于 2026-2-3 00:57
我用nginx就是因为nginx在企业里广泛使用,安全性久经考验

那请问你的反向代理做了什么措施提升安全性?知道这次的问题出在哪里吗?就这次的问题有防御效果么?
我昨天晚上才升级,昨晚之前版本一直是1.1.11  详情 回复
12 小时前
最大的作用就是隐藏入口,在攻击者视角他只能看到有个nginx,接下来他就是看看nginx是不是通用代理,测试一些常用路径看看有什么反应,这些都会被nginx挡掉,再继续下去就不值得了  详情 回复
12 小时前

2

主题

13

回帖

0

牛值

江湖小虾

12 小时前 楼主 显示全部楼层
[quote][size=2][url=forum.php?mod=redirect&goto=findpost&pid=246953&ptid=53833][color=#999999]FlyBull 发表于 2026-2-3 08:36[/color][/url][/size] 那请问你的反向代理做了什么措施提升安全性?知道这次的问题出在哪里吗?就这次的问题有防御效果么? ...[/quote]

最大的作用就是隐藏入口,在攻击者视角他只能看到有个nginx,接下来他就是看看nginx是不是通用代理,测试一些常用路径看看有什么反应,这些都会被nginx挡掉,再继续下去就不值得了

不是专业人士,但我的评价是对这次事件毫无作用,这次是飞牛系统本身出的漏洞,通过特定链接可以直接拿文件,任何文件,光把入口藏起来不对请求过滤有什么用,放在公网不如老老实实全部用代理保护所有连接  详情 回复
12 小时前

17

主题

120

回帖

0

牛值

初出茅庐

fnOS1.0上线纪念勋章飞牛百度网盘玩家

未命名.jpg

這樣設定lucky反代可以嗎? 請大神看看.

已打開防火牆

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
你的方法很大程度上是有很好的作用。  详情 回复
5 小时前
不是什么大神,只要不直接暴露飞牛的端口,并且强制域名访问,禁止ip访问,对那些扫描的人来说,你这个ip就不值得他们花时间去**  详情 回复
11 小时前

2

主题

13

回帖

0

牛值

江湖小虾

12 小时前 楼主 显示全部楼层
FlyBull 发表于 2026-2-3 08:36
那请问你的反向代理做了什么措施提升安全性?知道这次的问题出在哪里吗?就这次的问题有防御效果么? ...

我昨天晚上才升级,昨晚之前版本一直是1.1.11

3

主题

14

回帖

0

牛值

江湖小虾

fnOS1.0上线纪念勋章飞牛百度网盘玩家

ip可以反查域名吧,前面挂一个cdn才行,不然域名还是暴露出去,前一个server加一个动态ip封禁,谁用ip访问直接封禁 或者搞一个证书双向认证,安全级别最高

直接反查查不了的, 不过你说的这些都是增强点,AI也补充了,对我来说目前已经是比较安全的了,我就自己用,也不分享给谁,没人知道我的域名  详情 回复
12 小时前

0

主题

7

回帖

0

牛值

江湖小虾

Kermit 发表于 2026-2-3 08:52
最大的作用就是隐藏入口,在攻击者视角他只能看到有个nginx,接下来他就是看看nginx是不是通用代理,测试 ...

不是专业人士,但我的评价是对这次事件毫无作用,这次是飞牛系统本身出的漏洞,通过特定链接可以直接拿文件,任何文件,光把入口藏起来不对请求过滤有什么用,直接放在公网不如老老实实全部用虚拟专用网络保护所有连接
反代+域名 基本上家用都是动态公网IP+反代自定义端口,IP会定期换,端口也不是常用端口,被扫到的概率已经很低了,至少这是比较经济且有效的防护手段了  详情 回复
12 小时前
你说的是路径穿越,这个的确是开发者的锅,但是路径穿越的前提是能访问到,你不知道我的域名,你的请求都会被nginx丢弃  详情 回复
12 小时前
他这没有开放飞牛,开放的是能访问飞牛的一个系统。如果本身不具备公网环境需要通过技术手段来获得的话,这套方案是有用的。 当然,这里不考虑定向爆破  详情 回复
12 小时前
我也不是專業的, 能懂得把飛牛加上反代保護, 看得懂又設定成功, 已經費了不少力氣  详情 回复
12 小时前

17

主题

120

回帖

0

牛值

初出茅庐

fnOS1.0上线纪念勋章飞牛百度网盘玩家

FlyBull 发表于 2026-2-3 09:01
不是专业人士,但我的评价是对这次事件毫无作用,这次是飞牛系统本身出的漏洞,通过特定链接可以直接拿文 ...

我也不是專業的, 能懂得把飛牛加上反代保護, 看得懂又設定成功, 已經費了不少力氣
对于飞牛OS,至少是现在的版本,不要把关键数据存上去,如果你只是玩一玩的话无所谓 感觉自己中招了或不放心,把机器重装,数据最好也别留了 貌似论坛里12月就有人报告这个问题,没人修复,据说实际上影响的版本更早  详情 回复
12 小时前

0

主题

7

回帖

0

牛值

江湖小虾

12 小时前 显示全部楼层
FlyBull 发表于 2026-2-3 09:01
不是专业人士,但我的评价是对这次事件毫无作用,这次是飞牛系统本身出的漏洞,通过特定链接可以直接拿文 ...

他这没有开放飞牛,开放的是能访问飞牛的一个系统。如果本身不具备公网环境需要通过技术手段来获得的话,这套方案是有用的。
当然,这里不考虑定向爆破
这是指符合条件的请求转发给飞牛,条件就是你要在http header的host里给我正确的域名,并且不是顶域,是子域名,就算定向爆破,子域名是什么都够他猜的了,而且发现大量这种请求,可以直ban了  详情 回复
11 小时前
proxy_pass http://192.168.0.10:5666/ 5666 是干什么用的?当然我要是哪里理解的不对请提醒我。  详情 回复
12 小时前

0

主题

7

回帖

0

牛值

江湖小虾

柳如嫣 发表于 2026-2-3 09:17
我也不是專業的, 能懂得把飛牛加上反代保護, 看得懂又設定成功, 已經費了不少力氣  ...

对于飞牛OS,至少是现在的版本,不要把关键数据存上去,如果你只是玩一玩的话无所谓。
感觉自己中招了或不放心,把机器重装,数据最好也别留了。貌似论坛里12月就有人报告这个问题,没人修复,据说实际上影响的版本更早更多。
上周六事情爆发后,到周一晚上关闭低版本内网穿透之前,对这个穿透没有任何保护。
因为这个漏洞真的是简单的用一串链接拿到数据,大量用户包括我都开了fn connect内网穿透。
这么长的时间用对应的fnid就能拿文件,虽然说这种直接用官方穿透拿文件可能挺傻的,但这么大的泄露源头就这么放着不管到了工作日。
期间没有通知、没有拦截。
我认为现在的飞牛在安全上就是个草台班子。
fnconnect我是不会开的,开了就是后门,飞牛id我也不会登录,等我文件都迁移进去了我会切断飞牛和飞牛服务器之间的联系,让它不再更新  详情 回复
12 小时前

2

主题

13

回帖

0

牛值

江湖小虾

12 小时前 楼主 显示全部楼层
FlyBull 发表于 2026-2-3 09:01
不是专业人士,但我的评价是对这次事件毫无作用,这次是飞牛系统本身出的漏洞,通过特定链接可以直接拿文 ...

你说的是路径穿越,这个的确是开发者的锅,但是路径穿越的前提是能访问到,你不知道我的域名,你的请求都会被nginx丢弃
FlyBull 发表于 2026-2-3 09:01
不是专业人士,但我的评价是对这次事件毫无作用,这次是飞牛系统本身出的漏洞,通过特定链接可以直接拿文 ...

反代+域名
基本上家用都是动态公网IP+反代自定义端口,IP会定期换,端口也不是常用端口,被扫到的概率已经很低了,至少这是比较经济且有效的防护手段了

0

主题

7

回帖

0

牛值

江湖小虾

Yoooooryeeeeeee 发表于 2026-2-3 09:24
他这没有开放飞牛,开放的是能访问飞牛的一个系统。如果本身不具备公网环境需要通过技术手段来获得的话, ...

proxy_pass http://192.168.0.10:5666/
5666 是干什么用的?当然我要是哪里理解的不对请提醒我。
5666是飞牛的访问端口啊  详情 回复
11 小时前

2

主题

13

回帖

0

牛值

江湖小虾

12 小时前 楼主 显示全部楼层
zSdawdaz 发表于 2026-2-3 08:54
ip可以反查域名吧,前面挂一个cdn才行,不然域名还是暴露出去,前一个server加一个动态ip封禁,谁用ip访问 ...

直接反查查不了的, 不过你说的这些都是增强点,AI也补充了,对我来说目前已经是比较安全的了,我就自己用,也不分享给谁,没人知道我的域名
出这档子事之前我也是单纯的认为不暴露域名就没问题,然后因为这个发现网上有那种: 资产发现平台/网络空间测绘。 原理估计就是随便在网络上扫描,你说自己用没事,不反对。 不代表其他人不能通过扫描猜出你有什么东  详情 回复
11 小时前

2

主题

13

回帖

0

牛值

江湖小虾

12 小时前 楼主 显示全部楼层
FlyBull 发表于 2026-2-3 09:35
对于飞牛OS,至少是现在的版本,不要把关键数据存上去,如果你只是玩一玩的话无所谓。
感觉自己中招了或不 ...

fnconnect我是不会开的,开了就是后门,飞牛id我也不会登录,等我文件都迁移进去了我会切断飞牛和飞牛服务器之间的联系,让它不再更新

0

主题

2

回帖

0

牛值

江湖小虾

人家这样做只是说明了减少暴漏端口,端**漏的越少越安全。 这种也算是减少被攻击的一种方法

0

主题

2

回帖

0

牛值

江湖小虾

FlyBull 发表于 2026-2-3 09:41
proxy_pass http://192.168.0.10:5666/
5666 是干什么用的?当然我要是哪里理解的不对请提醒我。 ...

5666是飞牛的访问端口啊

2

主题

13

回帖

0

牛值

江湖小虾

11 小时前 楼主 显示全部楼层
柳如嫣 发表于 2026-2-3 08:53
這樣設定lucky反代可以嗎? 請大神看看.
已打開防火牆

不是什么大神,只要不直接暴露飞牛的端口,并且强制域名访问,禁止ip访问,对那些扫描的人来说,你这个ip就不值得他们花时间去**

0

主题

7

回帖

0

牛值

江湖小虾

Kermit 发表于 2026-2-3 09:42
直接反查查不了的, 不过你说的这些都是增强点,AI也补充了,对我来说目前已经是比较安全的了,我就自己用 ...

出这档子事之前我也是单纯的认为不暴露域名就没问题,然后因为这个发现网上有那种:
资产发现平台/网络空间测绘。
原理估计就是随便在网络上扫描,你说自己用没事,不反对。
不代表其他人不能通过扫描猜出你有什么东西,万一猜中了怎么办。
不如从源头上就减少暴露面,除非你是想公开提供服务,不然用虚拟专用网络一套,只要客户端和协议不出问题,谁知道后面藏着什么服务。
安全和便利你自己选吧。
是有你说的这种,我nginx日志里都看得到有人对我测绘了,测绘结果就是我这个ip上开了一个端口,并且部署了一个https协议的web服务,除此之外他就没什么有用的信息了,别人也没必要花成本来**,别人只挑软柿子,只要  详情 回复
11 小时前

2

主题

13

回帖

0

牛值

江湖小虾

11 小时前 楼主 显示全部楼层
Yoooooryeeeeeee 发表于 2026-2-3 09:24
他这没有开放飞牛,开放的是能访问飞牛的一个系统。如果本身不具备公网环境需要通过技术手段来获得的话, ...

这是指符合条件的请求转发给飞牛,条件就是你要在http header的host里给我正确的域名,并且不是顶域,是子域名,就算定向爆破,子域名是什么都够他猜的了,而且发现大量这种请求,可以直ban了
我有几个问题: 1.为什么不更新飞牛系统,或者你为什么讨厌系统更新,我不理解,切断飞牛和飞牛服务器之间的联系,可是你难道不用飞牛的套件么,它们也不连接飞牛服务器,例如飞牛影视? 2.如果不是折腾玩,为什么不  详情 回复
11 小时前

2

主题

13

回帖

0

牛值

江湖小虾

11 小时前 楼主 显示全部楼层
FlyBull 发表于 2026-2-3 09:51
出这档子事之前我也是单纯的认为不暴露域名就没问题,然后因为这个发现网上有那种:
资产发现平台/网络空 ...

是有你说的这种,我nginx日志里都看得到有人对我测绘了,测绘结果就是我这个ip上开了一个端口,并且部署了一个https协议的web服务,除此之外他就没什么有用的信息了,别人也没必要花成本来**,别人只挑软柿子,只要不拿着自己域名到处招摇拉仇恨,或者nginx爆出大的安全漏洞,基本就是安全的,openvpn我也有,基本上不用,有时候就是在外面拉几张照片到手机,直连最方便

2

主题

5

回帖

0

牛值

江湖小虾

AI对你的方案评估了一下:

  1. 零日漏洞风险依然存在:攻击者如果知道了您的域名(可通过DNS记录、历史记录、证书透明度日志等途径获取),就可以正常访问到Nginx的反向代理,后面的攻击——直面您的NAS Web应用。

  2. 证书透明度日志:申请的HTTPS证书(尤其免费证书)会被记录在公共日志中,您的域名是公开可查的。

  3. 服务指纹识别:攻击者访问您的域名后,可以分析HTTP响应头、错误页面等,识别出您背后的NAS服务类型和版本。

  4. 应用层攻击:一旦通过域名验证,后续的Web应用攻击(如对NAS登录页面的暴力破解、Web应用漏洞利用)依然可能发生。

    最好的方案还是用VPN访问内网服务。

如果你申请的是泛域名证书,你的子域名依旧是查不到的  详情 回复
5 小时前
这套的确没有解决问题,但是增加了攻击者的成本,攻击者自然会找软柿子捏,多半不会在你这浪费时间,大部分是自动脚本搞的,互联网上肉**多的是,不差你一个。但你说他要是用点心,那肯定是能搞定的。  详情 回复
10 小时前

0

主题

7

回帖

0

牛值

江湖小虾

Kermit 发表于 2026-2-3 09:55
这是指符合条件的请求转发给飞牛,条件就是你要在http header的host里给我正确的域名,并且不是顶域,是 ...

我有几个问题:
1.为什么不更新飞牛系统,或者你为什么讨厌系统更新,我不理解,切断飞牛和飞牛服务器之间的联系,可是你难道不用飞牛的套件么,它们也不连接飞牛服务器,例如飞牛影视?
2.如果不是折腾玩,为什么不选一个从底层就安全的方案,你的方案还要看日志阻断ip,用虚拟专用网这个防盗门一套不是更方便?
3.你如何保证域名不会从其他地方泄露:猜到(随机子域名的确难猜)?DNS泄露?你申请证书的记录(好像有证书透明度日志)?甚至你在某个地方不小心用这个域名分享过文件?一个环节出错你的隐藏就失去了意义,尤其是对这种恶性漏洞。
可能只是我想的太多了吧

1. 如果当前nas功能已经能满足自己需求了,那就没有更新的必要了(前提是入口不要泄露,不然要靠更新去修补安全漏洞), 这在企业里面是很常见的,不到万不得已不做大的更新升级;另外也是不信任飞牛,主动权要掌握在  详情 回复
10 小时前

2

主题

13

回帖

0

牛值

江湖小虾

10 小时前 楼主 显示全部楼层
FlyBull 发表于 2026-2-3 10:19
我有几个问题:
1.为什么不更新飞牛系统,或者你为什么讨厌系统更新,我不理解,切断飞牛和飞牛服务器之 ...

1. 如果当前nas功能已经能满足自己需求了,那就没有更新的必要了(前提是入口不要泄露,不然要靠更新去修补安全漏洞), 这在企业里面是很常见的,不到万不得已不做大的更新升级;另外也是不信任飞牛,主动权要掌握在自己手里
2. 阻断交给fail2ban去做就好了,openvpn这个方案确实是好方案,不反对,看个人喜好
3.除非是定向爆破,否则别人不会去猜你域名,大范围的扫描只挑软柿子;证书申请我用的*.xxx.com, 并且default_server用的是自己签的证书,不会暴露我的顶域,DNS泄露这个无解,但是我电信ip几天就变,他买数据频率能有多高
不信任飞牛……还接着用它的产品,它又不是国民级别每天都无法逃离的某绿色软件,人家至少真的不敢乱来。 的确飞牛本土化做的好,但背后是草台班子、未发现的漏洞、暧昧的处理态度,这种软件不应该塞到虚拟机里么?  详情 回复
10 小时前

1

主题

22

回帖

0

牛值

江湖小虾

cnnic8877 发表于 2026-2-3 10:17
AI对你的方案评估了一下:

这套的确没有解决问题,但是增加了攻击者的成本,攻击者自然会找软柿子捏,多半不会在你这浪费时间,大部分是自动脚本搞的,互联网上肉**多的是,不差你一个。但你说他要是用点心,那肯定是能搞定的。

0

主题

7

回帖

0

牛值

江湖小虾

Kermit 发表于 2026-2-3 10:59
1. 如果当前nas功能已经能满足自己需求了,那就没有更新的必要了(前提是入口不要泄露,不然要靠更新去修 ...

不信任飞牛……还接着用它的产品,它又不是国民级别每天都无法逃离的某绿色软件,人家至少真的不敢乱来。
的确飞牛本土化做的好,但背后是草台班子、未发现的漏洞、暧昧的处理态度,这种软件不应该塞到虚拟机里么?至少用VPN保护一下
不知道有没有那种直接整合VPN的NAS系统,暴露什么公网,只要DDNS对应的端口,管理APP也整合好从VPN走,也不用担心运营商因为开放WEB服务找麻烦

8

主题

21

回帖

0

牛值

江湖小虾

fnOS1.0上线纪念勋章

最重要的一点没说,飞牛端口通过防火墙改为仅局域网可访问,否则直接请求ip:port还是能访问

对对对,我的飞牛本身就在内网,爱快控制台也关闭了外网访问,端口映射仅仅有一个到nginx的,ipv6关闭  详情 回复
8 小时前

2

主题

13

回帖

0

牛值

江湖小虾

8 小时前 楼主 显示全部楼层
ThorHe 发表于 2026-2-3 12:50
最重要的一点没说,飞牛端口通过防火墙改为仅局域网可访问,否则直接请求ip:port还是能访问
...

对对对,我的飞牛本身就在内网,爱快控制台也关闭了外网访问,端口映射仅仅有一个到nginx的,ipv6关闭

0

主题

7

回帖

0

牛值

江湖小虾

8 小时前 显示全部楼层
emmm这里防的不是定向打击,只是稍微增加了系统复杂度。这有没有用取决于你的nas是用**什么的。
没有绝对安全的防护方案,像这次的事故,我因为是nat4的网络,家里的飞牛反而逃过一劫。但如果是针对我的定向爆破,我在vps上也搞了一个飞牛,而且还搞了异地组网……

2

主题

16

回帖

0

牛值

江湖小虾

chchia 发表于 2026-2-3 00:28
如果动手能力不强,可以用zoraxy,nginx proxy manager这一类小白反向代理。

还是换Lucky或者10个反代够用就雷池吧  zoraxy和npm都没有waf功能
lucky(大吉版跟docker版)自带WAF,做反代的时候开启就可以了,放飞牛前面,我是放亚瑟上的  详情 回复
7 小时前

0

主题

2

回帖

0

牛值

江湖小虾

xyz5378 发表于 2026-2-3 13:51
还是换Lucky或者10个反代够用就雷池吧  zoraxy和npm都没有waf功能

lucky(大吉版跟docker版)自带WAF,做反代的时候开启就可以了,放飞牛前面,我是放亚瑟上的

0

主题

6

回帖

0

牛值

江湖小虾

横向浸透的奉献还是在的。
个人推荐非同一局域网或者隧道。

0

主题

6

回帖

0

牛值

江湖小虾

柳如嫣 发表于 2026-2-3 08:53
這樣設定lucky反代可以嗎? 請大神看看.
已打開防火牆

你的方法很大程度上是有很好的作用。
謝謝東哥  详情 回复
4 小时前

0

主题

2

回帖

0

牛值

江湖小虾

cnnic8877 发表于 2026-2-3 10:17
AI对你的方案评估了一下:

如果你申请的是泛域名证书,你的子域名依旧是查不到的
是的,唯一风险的地方就是解析的时候被人给记录了,或者有人扫dns  详情 回复
2 小时前

17

主题

120

回帖

0

牛值

初出茅庐

fnOS1.0上线纪念勋章飞牛百度网盘玩家

常东x 发表于 2026-2-3 15:58
你的方法很大程度上是有很好的作用。

謝謝東哥

2

主题

13

回帖

0

牛值

江湖小虾

2 小时前 楼主 显示全部楼层
贰柒doge 发表于 2026-2-3 16:27
如果你申请的是泛域名证书,你的子域名依旧是查不到的

是的,唯一风险的地方就是解析的时候被人给记录了,或者有人扫dns
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则