家庭网络服务暴露在公网的零信任架构

首先,家庭网络必需是公网 IP,通过 DDNS 动态域名解析,家庭网络内部搭建的服务就非常方便的暴露在公网,提供非常方便的在公网访问。

然后,风险就来了

最后,零信任架构

零信任架构

零信任架构授权流程:家庭网关 OpenWrt 默认拒绝一切 → 用户身份验证(阿里云 WordPress)→ 自助授权 → 授权完成(OpenWrt nftables timeout 24h) → 用户即可访问家庭网络内部服务

架构安全分析

暴露面状态风险
SSH 端口(高位)仅允许阿里云 WordPress 访问极低
端口转发端口默认拒绝所有,只对白名单 IP 开放
nftables 白名单自助添加,24小时自动过期
WordPress 授权页面验证码 + 频率限制 + IP 限制

攻击面总结

  1. 扫描 SSH 端口:只有阿里云 WordPress IP 能通信
  2. 扫描转发端口:端口对非白名单 IP 完全关闭,扫描不到
  3. 爆破 WordPress:除非 WordPress 漏洞,即使爆破成功也只能触发授权(不能访问服务)
  4. 窃取 SSH 密钥:即使拿到密钥,也只能从 WordPress 服务器连接,且只能执行 nft 白名单命令

用户自助授权流程

用户点击自助获取授权

WordPress 生成随机端口 → SSH 调用 OpenWrt 脚本

OpenWrt 开放临时端口 + trace 标记

前端重定向到临时端口(触发一次连接)

nft monitor trace 捕获源 IP → 加入 allow-ip-list

返回 SUCCESS:IP → WordPress 显示成功

用户即可正常访问内部服务(24 小时内有效)

适用场景

  • ✅ 电信/联通/移动/广电,全运营商兼容
  • ✅ 手机 4G/5G 流量(CGNAT 最严重的场景)
  • ✅ 用户无需安装任何客户端
  • ✅ 管理员无需手动加 IP 白名单
  • ✅ 安全:端口用完即焚,不留后门

架构具体实现代码细节

架构具体实现代码细节 ——– 有空再进一步在此完善

发表回复