获取 Github commit 通知请进入关联群组
@ZGQinc_chat_room
频道主的个人主页
domain.zgqinc.gq
网页版
tg.zgqinc.gq
RSS订阅
https://tg.zgqinc.gq/rss.xml
@ZGQinc_chat_room
频道主的个人主页
domain.zgqinc.gq
网页版
tg.zgqinc.gq
RSS订阅
https://tg.zgqinc.gq/rss.xml
平替FN Connect的一个方法:使用Cloudflare的ZeroTrust的Tunnels + Access。
飞牛OS不止路径穿越一个漏洞,漏洞细节已经不用多说了,反正攻击者能看到登录界面,就能发起攻击,所以如果你不想变成肉鸡,现在立刻马上把FN Connect关了,解决方法就是再加一层网关,也就是Access,你需要一个域名,支持邮箱验证码,Google和GitHub的OAuth等方式登录。
或者也可以不用飞牛OS这种草台班子作为NAS系统,但各种原因下其实还是不得不用。这里顺便把之前提到的Tunnels也一起操作一遍。如果你有公网IP又不想自废武功建议额外用l3 VPN,这里是平替FN Connect,l3 VPN不完全符合FN Connect能解决的用户痛点,所以不再赘述。
打开 https://one.dash.cloudflare.com ,登录你的Cloudflare账号。
访问控制,策略,添加策略,策略名称随便填,添加规则,选择器选择Emails,填写允许通过网关的多个邮箱,保存。如果你需要通过Google,GitHub等走外部OAuth,那么也要填写账号用的邮箱,待会会说到。
访问控制,应用程序,添加应用程序,自托管,应用程序名称随便填,会话持续时间按照自己需求来,添加公共主机名,子域随便填,能记住就行,域选择自己已经绑定到Cloudflare的域名,Access策略选择现有策略,勾选刚刚配置的策略,确认,下一步,这个界面是网关登录界面个性化,按照自己喜好来,不配置也行,下一步,保存。
网络,连接器,创建隧道,选择Cloudflared,隧道名称随便填,下一步,按照页面提示来操作,下一步,主机名,子域填刚刚配置的,域选择自己已经绑定到Cloudflare的域名,服务,类型选择HTTP,URL填飞牛OS的内网IP和端口,完成设置。
现在你已经可以用邮箱验证码登录网关了,朋友想访问你的NAS也可以让他填你的邮箱发送验证码,如果想方便一点走外部OAuth,那么继续配置。
集成,标识应用程序,添加标识应用程序,选择GitHub最方便,Google创建会麻烦一点,其它如果你有也可以配置一下,按照页面上的教程配置即可,这些登录方式默认启用。
飞牛OS不止路径穿越一个漏洞,漏洞细节已经不用多说了,反正攻击者能看到登录界面,就能发起攻击,所以如果你不想变成肉鸡,现在立刻马上把FN Connect关了,解决方法就是再加一层网关,也就是Access,你需要一个域名,支持邮箱验证码,Google和GitHub的OAuth等方式登录。
或者也可以不用飞牛OS这种草台班子作为NAS系统,但各种原因下其实还是不得不用。这里顺便把之前提到的Tunnels也一起操作一遍。如果你有公网IP又不想自废武功建议额外用l3 VPN,这里是平替FN Connect,l3 VPN不完全符合FN Connect能解决的用户痛点,所以不再赘述。
打开 https://one.dash.cloudflare.com ,登录你的Cloudflare账号。
访问控制,策略,添加策略,策略名称随便填,添加规则,选择器选择Emails,填写允许通过网关的多个邮箱,保存。如果你需要通过Google,GitHub等走外部OAuth,那么也要填写账号用的邮箱,待会会说到。
访问控制,应用程序,添加应用程序,自托管,应用程序名称随便填,会话持续时间按照自己需求来,添加公共主机名,子域随便填,能记住就行,域选择自己已经绑定到Cloudflare的域名,Access策略选择现有策略,勾选刚刚配置的策略,确认,下一步,这个界面是网关登录界面个性化,按照自己喜好来,不配置也行,下一步,保存。
网络,连接器,创建隧道,选择Cloudflared,隧道名称随便填,下一步,按照页面提示来操作,下一步,主机名,子域填刚刚配置的,域选择自己已经绑定到Cloudflare的域名,服务,类型选择HTTP,URL填飞牛OS的内网IP和端口,完成设置。
现在你已经可以用邮箱验证码登录网关了,朋友想访问你的NAS也可以让他填你的邮箱发送验证码,如果想方便一点走外部OAuth,那么继续配置。
集成,标识应用程序,添加标识应用程序,选择GitHub最方便,Google创建会麻烦一点,其它如果你有也可以配置一下,按照页面上的教程配置即可,这些登录方式默认启用。