使用lucky开启HTTPS反向代理和webclient2连接 #81
rayangl
started this conversation in
Show and tell
Replies: 2 comments
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment
-
说明
放行端口
通信规则放行21115-21117,其它选项保持默认就行。
api端口 【21114】和网页管理的端口【21118-21119】我们通过反代的方式,就不需要开放端口了。
创建容器
不推荐使用s6的二合一镜像,不好添加自定义key。
21108:21118
21109:21119
使用了端口映射。意思是将容器的21118映射到21108,因为没备案的IPv4公网,基本都是没有443端口的,所以要使用自定义端口。这里如果不改,lucky会无法监听21118,无法反代WSS。配置lucky
前面两步略过,开始第三步,一共创建四个web服务,重点已框选出来。
1. 反代api管理后台
新增一个web服务,监听你自定义的端口,例如【1999】,开启TLS。新增一个子规则api前端地址:做好ddns的域名,api21114后端地址:http://10.10.10.1:21114 其他选项保持默认就行,保存后然后访问https://做好ddns的域名:1999 就能进入api管理后台了。
再新增一个web服务,监听你自定义的端口,例如【1999】,服务类型选择为“重定向”,然后使用图中的变量HTTP跳转HTTPS
2. 反代Websocket (WSS)
Web Client V2 网页端远程是通过WSS协议,lucky默认支持,直接反代即可,要注意开启TLS。
新增两个web服务,监听21108和21109,其他选项默认即可。
添加两个反代子规则,前端地址:做好ddns的域名,21118后端地址:http://10.10.10.1:21108/ws/id 21119后端地址:http://10.10.10.1:21109/ws/relay
访问https://做好ddns的域名:1999/webclient2 就能进入后台了。登录账号应该会自动填写服务器和密钥。
3. 客户端配置
一定要加上端口
使用fail2ban开启登录防护
1.前面我们映射了log目录,然后openwrt安装fali2ban。
- /tmp/log/rustdeskapi:/app/runtime/#添加登录日志,方便通过fail2ban封禁异常登录
2.创建登录失败过滤器
3. 创建监狱规则
创建 fail 2 ban 规则目录 (默认不存在)
Note
Maxretry
=就是密码错误次数错误次数达到这个就封禁这个 IPBantime
= 设置被封锁的时间间隔,如下表示 10 分钟,可以是秒 (s)、分钟 (m)、小时 (h)、天 (d),不带单位则默认为 s,-1 表示永久封锁。Findtime
= 14400(4 小时) 检测的间隔时间,在间隔时间内,达到最大尝试次数maxretry
设置的失败次数,则触发限制,禁止访问。Logpath
= 具体的日志文件路径4. 重启
fail2ban
5. 查看
fail2ban
状态6. 查看登录错误次数以及封禁
7. 解除指定封禁
8. 解除所有封禁
Beta Was this translation helpful? Give feedback.
All reactions