Проникновение во внутреннюю сеть — это технология, которая позволяет внешним сетям получать доступ к устройствам NAS в интрасети, благодаря чему даже в различных сетевых средах к устройствам NAS можно получить доступ и управлять ими удаленно. Ниже приведены некоторые распространенные решения для проникновения в интранет:
Synology официально предоставляет службу QuickConnect, которая позволяет удаленно получать доступ к устройствам NAS через вашу учетную запись Synology. Пользователи могут настраивать службу QuickConnect и управлять ею на панели управления NAS, что упрощает доступ к NAS в различных сетевых средах.
Synology NAS поддерживает использование службы DDNS (динамическое разрешение доменных имен), которая позволяет установить динамическое доменное имя для устройства NAS, чтобы пользователи могли получить доступ к NAS через имя домена, не беспокоясь о проблемах, вызванных динамическим изменением IP-адреса. .
Настроив VPN-сервер на маршрутизаторе или используя собственную службу VPN NAS, можно установить безопасное удаленное соединение, позволяющее пользователям удаленно получать доступ к ресурсам интрасети, включая устройства NAS.
Настройте переадресацию портов (или сопоставление портов) на маршрутизаторе для перенаправления трафика с указанного порта на устройство NAS, чтобы пользователи могли получить доступ к NAS через определенный порт. Но обязательно учитывайте безопасность при переадресации портов, чтобы избежать раскрытия ненужных служб или портов.
Используйте сторонние инструменты или службы, такие как ngrok, frp, ZeroTier и т. д., для проникновения во внутреннюю сеть. Эти службы могут помочь пользователям предоставлять устройства внутренней сети общедоступной сети, но им необходимо уделять внимание безопасности и защите конфиденциальности.
В этой статье мы познакомимся с ZeroTier для достижения проникновения в интрасеть. Удаленная сеть ZeroTier — это очень хороший метод проникновения в интрасеть. Его особенность заключается в том, что он бесплатен и не имеет текущих ограничений.
Недостатком является то, что бесплатных пользователей всего 25.
Войдите на официальный сайт ZeroTier и зарегистрируйте аккаунт.
Создать сеть
Нажмите: создать сеть
Synology DSM6.X загружает соответствующие пакеты и устанавливает их после установки. к сети Затем авторизуйте,DSM7.0 и более поздние версии могут использовать сторонние пакеты или докер.,Здесь мы используем официально рекомендуемый метод докера.
Войдите в Qunhui, откройте File Station, создайте новую папку в каталоге Docker и переименуйте ее в ZeroTier, а затем предоставьте разрешения на чтение и запись.
Поскольку в моем реестре образов Docker произошел сбой, в этой статье используется операция входа в систему по SSH, а не операция Docker на NAS.
Если нет, загрузите его в центре пакетов → реестр → выполните поиск Zerotier-Synology и дважды щелкните, чтобы выбрать последнюю версию для загрузки.
root@star-nas:~# docker pull zerotier/zerotier-synology
Using default tag: latest
latest: Pulling from zerotier/zerotier-synology
63b65145d645: Pull complete
fb097512307f: Pull complete
fb0fa1a4a4a5: Pull complete
646d6766cba7: Pull complete
f49b23d91910: Pull complete
87ef921da0c2: Pull complete
Digest: sha256:9adf1cb6e8b0ca8f80d28d2a7c4cfa18d102552a13a7f6f1b7923d75da408a07
Status: Downloaded newer image for zerotier/zerotier-synology:latest
docker.io/zerotier/zerotier-synology:latest
Используйте инструмент vi, чтобы написать сценарий по пути: /usr/local/etc/rc.d/tun.sh. Это приведет к вызову /dev/net/tun при запуске.
# echo -e '#!/bin/sh' >> /usr/local/etc/rc.d/tun.sh
# echo -e 'insmod /lib/modules/tun.ko' > /usr/local/etc/rc.d/tun.sh
Добавьте разрешения этому скрипту (на самом деле сначала вам следует просмотреть этот пустой скрипт,Затем добавьте разрешения,Наконец, существование записывает приведенное выше содержимое сценария.,В противном случае вам будет предложеноreadonly)
# chmod a+x /usr/local/etc/rc.d/tun.sh
Запустите скрипт:
# /usr/local/etc/rc.d/tun.sh
Проверьте текущий статус TUN (необязательно):
# ls /dev/net/tun
/dev/net/tun
# docker run -d \
--name zerotier \
--restart=always \
--net=host \
--device=/dev/net/tun \
--cap-add=NET_ADMIN \
--cap-add=SYS_ADMIN \
-v /volume1/docker/ZeroTier:/var/lib/zerotier-one \
zerotier/zerotier-synology
Заказ: docker exec -it <dockerимя контейнера> zerotier-cli join <заменятьzerotierсетьID>
# docker exec -it zerotier zerotier-cli join 123456789
200 join OK
Если это не 200, присоединяйтесь, пожалуйста, проверьте журнал докера.
# docker logs zerotier
Авторизуйте текущее устройство в фоновом режиме ZeroTier, а затем проверьте статус:
# docker exec -it zerotier zerotier-cli listnetworks
200 listnetworks <nwid> <name> <mac> <status> <type> <dev> <ZT assigned ips>
200 listnetworks 1c33c1ced0cfbfc5 c6:c3:ed:5e:04:17 ACCESS_DENIED PRIVATE zt2lrq44iv -
Официальный сайт Zerotier, после входа в систему войдите в интерфейс конфигурации и авторизуйте устройства, которые появились внизу страницы. Метод авторизации состоит в том, чтобы поставить √ в □, а отмена √ приведет к отмене авторизации. (Если он не появляется, подождите несколько секунд и обновите интерфейс)
Проверьте авторизацию здесь
Клиент ZeroTier поддерживает Apple IOS, Apple MAC, Android, Microsoft Windows и Linux, а также другие часто используемые системы. В этой статье описаны только Windows и Android.
Перейдите на официальный сайт, чтобы скачать
После установки введите идентификатор сети в правом нижнем углу компьютера.
система IP-адрес Windows:
Как показано на рисунке, доступ успешен, а это означает, что VPN-сеть, состоящая из нулевого уровня, работает успешно.
На самом деле, если публичного IP-адреса нет, существует множество решений для проникновения во внутреннюю сеть. Например, есть FRP, NPS и т. д., но нужно использовать прокси-сервер.
Вы также можете выбрать профессиональное оборудование для проникновения в корпоративную сеть, такое как Zero Escape NAS Companion, Dandelion X1 Box или Peanut Shell Box.
Итак, представленный сегодня ZeroTier предназначен для тех, кто не хочет тратить деньги и любит бездельничать. Он поддерживает множество платформ, и его можно использовать раз и навсегда, не задумываясь. Хотя скорость не полностью гарантирована (иногда я работаю быстро, а иногда медленно), его можно использовать в качестве резервной копии для проникновения в интрасеть без общедоступного IP-адреса. . план.