网络安全
局域网中的设备
白名单模式
默认禁止全部访问。一刀切是最安全的。要公开服务,可以设置端口转发
- 路径:OpenWRT > 网络 > 防火墙 > 常规设置 > 转发:拒绝
黑名单模式
默认允许全部访问。只建议网络专家使用。要禁止特定的服务被公网访问,可以设置通信规则。
- 路径:OpenWRT > 网络 > 防火墙 > 常规设置 > 转发:允许
- 路径:OpenWRT > 网络 > 防火墙 > 区域 > wan > 转发:允许
路由上的Clash
因为Clash的实现不标准,导致其UDP代理能被利用。如果不保护,那么主路由上的Clash就是别人的免费节点。
解决方法
路径:OpenWRT > 网络 > 防火墙 > 通信规则
添加通信规则:名称:"防止Clash被利用"(随意),源区域:"wan",目标区域:"设备(输入)",目标端口:"7890-7893",操作:丢弃。
NAS
在家用情况下,由于NFS没有有鉴权系统,所以谁都能访问。因此,保护NAS的隐私十分紧急、必要。
检测 NFS 的公开
因为一般人只有Windows,那么本教程以Windows为主
准备
启用 NFS 服务:按Win + S,搜索 Windows 功能。勾选NFS 服务的所有子项。重启本机。
打开TrueNAS 的WebUI,查看其公网 IPv6 IP,复制到记事本。在内网中尝试挂载:
mount -o nolock \\[240e:x:x:x:x:x:x:x]\mnt Y:
net use Y: /delete # 卸载公网连接
如果电脑不在家里,那么关闭WireGuard等VPN就可以让电脑成为公网中的一员。如果在家,可以让手机关闭WiFi、开启蜂窝网络,通过USB共享网络。然后禁用原网卡,强制流量经由手机传输。
DANGER
如果你仍然能连接到NAS,那么恭喜你:这代表它的内容完全公开在网上。
Linux
参考临时挂载
保护 NAS
路由法
在笔记本中编辑TrueNAS的 v6 IP,得到它的V6 IP 选择器。
方法:修改前4节为0,后面加上/::ffff:ffff:ffff:ffff。
例:240e:xxxx:xxxx:xxxx:eeee:ffff:1111:2222 -> ::eeee:ffff:1111:2222/::ffff:ffff:ffff:ffff
路径:OpenWRT > 网络 > 防火墙 > 通信规则 添加通信规则:名称:"保护 - NAS"(随意),源区域:"wan",目标区域:"任意区域(转发)",目标地址:上文得到的选择器,操作:拒绝。
NFS 配置法
在TrueNAS的webUI,对共享目录的根目录添加一个值为局域网范围的网络范围,如192.168.0.0/16
局域网IP范围
192.168.0.0/16, 10.0.0.0/8, 172.16.0.0/12, fc00::/7, fe80::/10