异地网络远程访问
不知不觉中,疫情已经来到第三个年头,居家办公逐渐成为常态;但大多企业内部系统(如 OA、ERP、CRM)要么位于本地局域网,要么白名单访问;
而现在的家庭宽带获取 IP 变动频繁甚至没有公网 IP,如何更稳定的保证外勤员工都能使用这些系统是重中之重。
一、防火墙
放行或者关闭防火墙,详见 [[Linux 系统防火墙]]
1 | systemctl stop firewalld |
二、方案
- 点↔点:及常用的 VPN、Proxy
- 点↔站:对于需要访问本地文件服务器、局域网其他资源的需求;
点对站
则是在点对点
的基础上扩展而来,即服务需要部署在局域网内部服务器或者路由器网关上;如:IPsec
站↔站:此类方案用于多地办公室组网、资源互通,从
点对站
升级而来;如:ZeroTier
,有钱可以直接 ` BGP 组网三、服务
1.Squid
一台固定公网 IP 的(VPS)服务器搭建相应的服务即可,客户端与服务器之间建立链路,客户端通过服务器网络访问企业内部 OA、ERP、CRM 等系统(添加服务器 IP 到白名单)
使用 Squid 服务做正向代理传统代理:适用于 Internet,需在客户机指定代理服务器的地址和端口
- 透明代理:
- 反向代理:
1.1.服务部署
1
2
3
4
5
6#安装
yum install -y squid
#设置开机启动
systemctl enable squid
#启动服务
systemctl start squid1.2.服务配置
vim /etc/squid/squid.conf
修改服务配置,如 acl 规则、服务端口 http_port 等
1 | # |
修改完配置需要 systemctl restart squid
重启服务,不想访问的时候关闭服务即可
1.3.服务日志
1 | tail -f /var/log/squid/access.log |
测试
1 | wget -e "http_proxy=http://10.240.216.197:8081" https://qyapi.weixin.qq.com/cgi-bin/gettoken |
2.IPsec
3.ZeroTier
4.WireGuard
4.1.部署
4.2.优化
内网穿透,用 udp2raw 模拟成 tcp
1.禁止入方向的 ping1
-A INPUT -p icmp --icmp-type echo-request -j DROP
2.禁止服务器应答 icmp port unreachable 和 host unreachable 消息1
2-A OUTPUT -p icmp --icmp-type port-unreachable -j DROP
-A OUTPUT -p icmp --icmp-type host-unreachable -j DROP
3.禁止服务器应答 no listen port 的 tcp reset 消息(标志位为 rst,ack )1
-A OUTPUT -p tcp --tcp-flags ALL RST,ACK -j DROP
4.尽量不要使用 ssh 直连服务器
5.不要使用默认端口,设置在 16384-16389 之间为宜