เข้าถึง Raspberry Pi Remote IoT จากระยะไกล: วิธีที่ง่ายและปลอดภัยในการควบคุมได้จากทุกที่


ก่อนที่เราจะแตะที่อยู่ IP สาธารณะหรือลองส่งต่อพอร์ตบนเราเตอร์ NAT เรามาปรับตัวเลือกหลักที่คุณมีกันดีกว่า วิธีการบางอย่างเหมาะสำหรับเครือข่ายท้องถิ่น คนอื่นทำงานผ่านอินเทอร์เน็ต บางส่วนอาจมีความเสี่ยงหากกำหนดค่าไม่ถูกต้อง เราจะรักษาสิ่งต่าง ๆ ให้ชัดเจนและนำไปปฏิบัติได้

การแจ้งเตือนความเสี่ยงเล็กน้อย: บริการแบบเปิดจะถูกสแกนอย่างต่อเนื่อง บอทเน็ตอย่าง Mirai ยังคงรับสมัครอุปกรณ์ IoT ที่มีช่องโหว่และเปิดการโจมตี DDoS ขนาดใหญ่ คลาวด์แฟลร์ 

ก่อนที่คุณจะเริ่มต้น: เปิดใช้งาน SSH และสุขอนามัยขั้นพื้นฐาน

การตั้งค่าใหม่ทั้งหมดทำให้ทุกอย่างง่ายขึ้น นี่คือการเตรียมการที่คุ้มค่า:

  • เปิดใช้งาน SSH อย่างเป็นทางการบน Raspberry Pi OS ปัจจุบัน เซิร์ฟเวอร์ SSH จะถูกปิดตามค่าเริ่มต้นเพื่อความปลอดภัย เปิดในการกำหนดค่า Raspberry Pi หรือป้อน sudo raspi-config จากนั้น "ตัวเลือกอินเทอร์เฟซ" → SSH คุณยังสามารถพลิกได้ใน Raspberry Pi Imager ภายใต้ขั้นสูงการตั้งค่าระหว่างการกระพริบ
  • อัปเดตและรีบูตที่พรอมต์คำสั่ง Raspberry Pi หรือเชลล์ SSH ให้เรียกใช้ sudo apt update และ sudo boot ใหม่เพื่อเริ่มจากสถานะที่มีแพตช์
  • รู้ที่อยู่ IP ของ Raspberry Piบนพายชื่อโฮสต์ -Iแสดงที่อยู่ IP ภายในของคุณบนเครือข่ายย่อยเดียวกัน UI ของเราเตอร์ยังแสดงรายการตามที่อยู่ MAC
  • ตั้งค่า IP แบบคงที่ภายใน LANกำหนดค่าคงที่บน Pi หรือจอง DHCP ด้วยที่อยู่ MAC เพื่อให้เป้าหมายการเชื่อมต่อระยะไกลของคุณไม่เคลื่อนไหว หากคุณเพิ่ม DNS แบบไดนามิกหรือวิธี "ติดต่อฉันที่บ้าน" ในภายหลัง วิธีนี้จะหลีกเลี่ยงความสับสน
  • สร้างคีย์ SSH และปิดการใช้งานรหัสผ่านคีย์ให้การเชื่อมต่อ SSH ที่แข็งแกร่งกว่ารหัสผ่าน เราจะแข็งตัวต่อไปด้านล่าง

เมื่อครอบคลุมพื้นฐานดังกล่าวแล้ว ให้เลือกเส้นทางที่เหมาะกับงานของคุณ คุณต้องการเพียงแค่เทอร์มินัลระยะไกลหรือเดสก์ท็อประยะไกลเต็มรูปแบบหรือไม่? หรือหน้าต่างเบราว์เซอร์ไปยังเว็บเซิร์ฟเวอร์ที่ทำงานบน Pi เลือกเลนของคุณที่นี่

เลือกเลนของคุณสำหรับการเชื่อมต่อระยะไกล

แต่ละแนวทางด้านล่างประกอบด้วยสิ่งที่ดีที่สุดและสิ่งที่ควรดู:

ไคลเอ็นต์ SSH สำหรับการควบคุมบรรทัดคำสั่ง

  • คืออะไร: รีโมตเชลล์ที่ปลอดภัยเพื่อรันคำสั่ง แก้ไขไฟล์ ปรับใช้โค้ด หรือบันทึกส่วนท้าย ใช้ไคลเอนต์ SSH ที่คุณชื่นชอบกับผู้ใช้ Windows (PuTTY หรือ OpenSSH ในตัว), ผู้ใช้ Linux หรือเทอร์มินัล macOS
  • ข้อดี: ระบบไร้หัว, สคริปต์, CI hooks และการแก้ไขด่วน
  • หมายเหตุด้านความปลอดภัย: เก็บคีย์ SSH ไว้ ปิดใช้งานการเข้าสู่ระบบด้วยรหัสผ่าน และหลีกเลี่ยงการเปิดเผยพอร์ต 22 บนอินเทอร์เน็ต เรากล่าวถึงสิ่งนี้ในส่วนการชุบแข็ง

เซิร์ฟเวอร์ VNC สำหรับเดสก์ท็อประยะไกลเต็มรูปแบบ

  • คืออะไร: การเข้าถึง GUI เดสก์ท็อปของ Pi ด้วยสายตา เปิดใช้งานเซิร์ฟเวอร์ VNC และเชื่อมต่อกับ VNC Viewer จากแล็ปท็อปหรืออุปกรณ์พกพา ระบบปฏิบัติการราสเบอร์รี่ PiรองรับWayVNC และ RealVNC
  • จุดเด่น: เครื่องมือด้านภาพ, IDE, ตัวอย่างกล้อง และผู้มาใหม่ที่ชื่นชอบหน้าจอ
  • หมายเหตุด้านความปลอดภัย: เครื่องมือเดสก์ท็อประยะไกลได้รับการกำหนดเป้าหมาย ในช่วงกลางปี ​​2024 TeamViewer เปิดเผยเหตุการณ์ทางไซเบอร์ ซึ่งเป็นคำเตือนที่มีประโยชน์ในการอัปเดตและล็อคสแต็กเดสก์ท็อประยะไกล

Raspberry Pi Connect สำหรับการเข้าถึงผ่านเบราว์เซอร์ได้จากทุกที่

  • คืออะไร: บริการอย่างเป็นทางการและปลอดภัยที่ให้คุณเข้าถึงเดสก์ท็อปและบรรทัดคำสั่งของ Raspberry Pi จากเบราว์เซอร์ได้จากระยะไกล โดยใช้ WebRTC มันเปิดตัวในปี 2567 และออกจากรุ่นเบต้าในปี 2568 พร้อมการอัปเกรดประสิทธิภาพ
  • จุดที่โดดเด่น: เข้าถึงทั่วโลกได้อย่างรวดเร็วโดยไม่ต้องมีช่องทางย้อนกลับหรือการส่งต่อพอร์ตของคุณเอง
  • หมายเหตุด้านความปลอดภัย: ยังคงใช้สิทธิ์น้อยที่สุดและรักษาระบบปฏิบัติการให้คงอยู่

เว็บเซิร์ฟเวอร์หรือ API ในตัวสำหรับโครงการ IoT ของคุณ

  • คืออะไร: เปิดเผยเฉพาะสิ่งที่โปรเจ็กต์ต้องการ เช่น แดชบอร์ดเมตริกบนพอร์ต 80 หรือ 443
  • จุดเด่น: UI แบบเรียบง่าย การควบคุมที่เป็นมิตรต่ออุปกรณ์เคลื่อนที่ หรือการเรียกระหว่างเครื่องจากเครื่อง Linux อื่นๆ
  • หมายเหตุด้านความปลอดภัย: ป้องกันด้วย TLS, ใบรับรองเซิร์ฟเวอร์ และการตรวจสอบสิทธิ์ อย่าเผยแพร่ Pi ทั้งหมดไปทั่วโลกด้วยเพจเล็กๆ

หลังจากที่คุณเลือกเส้นทางแล้ว ให้ทำให้ LAN ของคุณมั่นคงก่อน จากนั้นตัดสินใจว่าคุณจะเข้าถึง Pi จากภายนอกได้อย่างไร โดยไม่ต้องสร้างเป้าหมายสาธารณะ

ทดสอบบนเครือข่ายท้องถิ่นก่อน

การทดสอบภายใน LAN ช่วยประหยัดเวลาและความเครียด ทำสิ่งนี้ก่อนที่จะสัมผัสอินเทอร์เน็ต

  • ค้นหา Pi ในถาดระบบหรือรายการเราเตอร์ บน Raspberry Pi OS ไอคอนเครือข่ายจะช่วยยืนยันว่าคุณออนไลน์อยู่
  • ใช้ Raspberry Pi เชื่อมต่อบน Wi-Fi เดียวกันเพื่อทดสอบการเข้าถึงเบราว์เซอร์ หรือเปิดเซสชัน SSH ของคุณและตรวจสอบว่าพรอมต์เชลล์ตอบสนองอย่างรวดเร็ว
  • สำหรับ Raspberry Pi จากระยะไกลด้วย VNC ให้เปิดเมนูไอคอน Raspberry Pi → การตั้งค่า → การกำหนดค่า → แท็บอินเทอร์เฟซ → VNC จากนั้นเชื่อมต่อจากไคลเอนต์ VNC

หากทุกอย่างดีภายในเครือข่ายท้องถิ่น คุณก็พร้อมสำหรับการเข้าถึงอินเทอร์เน็ตอย่างปลอดภัย

หลีกเลี่ยงการส่งต่อพอร์ตที่มีความเสี่ยงและการเปิดเผยต่อสาธารณะ

เป็นการดึงดูดให้ส่งต่อ TCP 22 สู่โลกและเรียกมันว่าวันเดียว กรุณาอย่า. พอร์ตการส่งต่อจะสร้างพื้นผิวการโจมตีที่กว้าง เชิญชวนการรับส่งข้อมูลแบบดุร้าย และขึ้นอยู่กับ IP ภายนอกของคุณที่มีอยู่ วิจัยและให้คำปรึกษาเก็บไว้คำเตือนเกี่ยวกับบริการ SSH ที่เปิดเผยและโปรโตคอลเดิม

สองตัวอย่างที่แสดงการเดิมพัน:

  • บอตเน็ตยังคงอยู่สรรหาคนกลุ่มอุปกรณ์ IoT ที่เปิดเผย ตระกูล Mirai ยังคงกระตือรือร้นและมีประสิทธิภาพ โดยขับเคลื่อนการโจมตีระดับประวัติการณ์เมื่อพบอุปกรณ์ที่อ่อนแอ
  • โครงการราสเบอร์รี่ Piปิดการใช้งานSSH ตามค่าเริ่มต้นเพื่อป้องกันการยึดครองอย่างง่ายดายด้วยเครดิตเริ่มต้น นั่นคือลักษณะการโจมตีแบบเปิดเผยทางอินเทอร์เน็ตทั่วไป

หากคุณจำเป็นต้องเผยแพร่บางสิ่งบางอย่างจริงๆ อย่าเปิดเผยทั้งกล่อง อย่างน้อยที่สุด ให้ใช้คีย์ SSH ย้ายไปยังพอร์ตที่ไม่ได้มาตรฐานซึ่งมีการจำกัดอัตรา และวางพร็อกซีย้อนกลับพร้อมการรับรองความถูกต้องไว้หน้าเส้นทางเว็บเซิร์ฟเวอร์ที่แคบ ยังดีกว่าให้เลือกทางเลือกเหล่านี้:

  • ใช้ Raspberry Pi Connect เพื่อเข้าถึงเบราว์เซอร์ด้วย Peer-to-peer WebRTC ไม่มีการตั้งค่าเราเตอร์ เปิดรับแสงน้อยลง
  • ใช้บริการ Reverse-tunnel หรือ Agent ที่มีชื่อเสียงซึ่งตรวจสอบสิทธิ์ด้วยโทเค็นการตรวจสอบสิทธิ์และไม่เคยเปิด Raw SSH เป็น 0.0.0.0
  • ใช้การซ้อนทับ VPN ส่วนตัวเมื่อคุณต้องเข้าถึง LAN ของคุณจากบนท้องถนน เราจะกล่าวถึงวิธีที่ VeePN ช่วยในเรื่องความเป็นส่วนตัวและความน่าเชื่อถือ

ตั้งค่า IP แบบคงที่และค้นหาที่อยู่ IP ของ Raspberry Pi

คุณไม่สามารถจัดการอุปกรณ์จากระยะไกลได้หากอุปกรณ์ยังคงเคลื่อนที่อยู่

ที่อยู่ IP แบบคงที่ใน LANตั้งค่า IP แบบคงที่บน Pi หรือดีกว่าสำหรับคนส่วนใหญ่ ให้จอง DHCP ด้วยที่อยู่ MAC ในเราเตอร์ของคุณ เพื่อให้ที่อยู่ IP ภายในคงที่

ค้นหาในภายหลัง:
จากกหน้าต่างเทอร์มินัล, ip a หรือชื่อโฮสต์ -I บน Pi
บนคอมพิวเตอร์ลินุกซ์หรือ macOS การ ping raspberrypi.local ทำงานได้บนเครือข่ายส่วนใหญ่
บนผู้ใช้วินโดวส์เครื่องจักร arp -a แสดงรายการอุปกรณ์

ด้วยที่อยู่ IP ที่เสถียร ล็อคจุดเข้าใช้งาน

ทำให้เซิร์ฟเวอร์ SSH ของคุณแข็งแกร่งขึ้นสำหรับการเข้าถึง SSH ระยะไกล

คุณสามารถรักษาความปลอดภัยการเข้าถึง SSH จากระยะไกลได้หากคุณเพิ่มกฎที่เข้มงวดบางประการ

  • กุญแจเท่านั้นไม่มีรหัสผ่านสร้างคีย์ SSH และปิดการใช้งาน PasswordAuthentication ใช่ กุญแจหยุดความรุนแรงที่ประตู
  • แสดงรายการผู้ใช้และเครือข่ายย่อยที่อนุญาตใน sshd_config ให้ตั้งค่า AllowUsers และจำกัดเฉพาะบัญชีที่รู้จักหรือเครือข่ายย่อยการจัดการ หากคุณใช้ LAN เท่านั้น
  • เปลี่ยนขีดจำกัดพอร์ตและอัตราพอร์ตที่ไม่ได้มาตรฐานจะตัดเสียงรบกวนจากการบันทึก เครื่องมือเช่น Fail2ban blunt bruteforce
  • ช่วงเวลาสั้นๆ ความไว้วางใจที่ยาวนานจำกัดการหมดเวลาที่ไม่ได้ใช้งานและพิจารณากำหนดให้ต้องใช้คีย์ฮาร์ดแวร์สำหรับการเข้าถึงที่มีสิทธิพิเศษ
  • ปิดการใช้งาน v1 ต่อไปใช้เฉพาะ SSHv2 ซีไอเอสเอคำแนะนำเรียกโปรโตคอลเก่าๆ เช่น SSHv1 ว่าไม่ปลอดภัย
  • จำกัดสิ่งที่คุณเปิดเผยให้แคบลงหากคุณเคยก้าวไปสู่อินเทอร์เน็ต ให้ทำชั่วคราว ตรวจสอบบันทึกแบบเรียลไทม์ และปิดทันทีที่งานเสร็จสิ้น

เข้าถึง Raspberry Pi จากภายนอกได้อย่างปลอดภัย

ต่อไปนี้เป็นพิมพ์เขียวที่ใช้งานได้จริงสามแบบสำหรับการเชื่อมต่อระยะไกลจากทุกที่โดยไม่ต้องเปลี่ยน Pi ให้เป็นเป้าหมายสาธารณะ

ใช้การเชื่อมต่อ Raspberry Pi

สลับใน Raspberry Pi OSการกำหนดค่าและลงชื่อเข้าใช้ คุณจะได้รับ URL ที่ให้เซสชันแบบเพียร์ทูเพียร์กับเดสก์ท็อปและ CLI โดยไม่ต้องยุ่งยากกับเราเตอร์ เหมาะสำหรับแล็ปท็อปและการตรวจสอบภาคสนามอย่างรวดเร็ว

ใช้ช่องทางย้อนกลับที่ใช้เอเจนต์

ตัวอย่าง ได้แก่ เอเจนต์แบบไลท์เวทที่โทรออกจาก Pi ไปยังนายหน้า จากนั้นอนุญาตเซสชันของคุณด้วยโทเค็นการตรวจสอบสิทธิ์ คุณสามารถเปิดเผยเซิร์ฟเวอร์ SSH เดียว เว็บเซิร์ฟเวอร์ หรือสตรีมกล้องได้ อัปเดตตัวแทน กำหนดขอบเขตสิทธิ์ และหมุนเวียนโทเค็นบ่อยๆ

ใช้การซ้อนทับ VPN ส่วนตัวเมื่อเดินทาง

เมื่อคุณใช้ Wi-Fi ของโรงแรมหรือ Wi-Fi ที่สนามบิน ให้ใช้ VPN ที่เชื่อถือได้เพื่อเข้ารหัสการรับส่งข้อมูล เพื่อให้ผู้สอดแนมในเครือข่ายเดียวกันไม่สามารถยุ่งเกี่ยวกับเซสชัน SSH ของคุณหรือดมข้อมูลประจำตัวได้ Wi-Fi สาธารณะจะถูกเน้นเป็นประจำเนื่องจากการแยกสัญญาณที่อ่อนแอและความเสี่ยงในการดักฟัง

ไม่ว่าคุณจะเลือกเส้นทางไหน นิสัยเล็กๆ น้อยๆ เล็กๆ น้อยๆ จะช่วยได้มาก

รายการตรวจสอบด่วนเพื่อเชื่อมต่ออย่างปลอดภัยและควบคุมจากระยะไกล

  • เปลี่ยนผู้ใช้เริ่มต้น ตั้งรหัสผ่านที่ยาว จากนั้นย้ายไปที่คีย์ SSH เท่านั้น
  • อัพเดตระบบปฏิบัติการอยู่เสมอ ช่องโหว่ IoT หลายอย่างมาจากแพ็คเกจเก่า
  • อย่ารัน Pi ของคุณใน “โหมดทาส IoT” ด้วยความไว้วางใจอย่างเต็มที่กับคอนโทรลเลอร์ที่ไม่รู้จัก จับคู่กับบริการที่คุณควบคุมเท่านั้น
  • หากคุณใช้เซิร์ฟเวอร์ VNC คุณจะต้องใช้รหัสผ่านที่รัดกุมและ TLS และอย่าเผยแพร่ VNC แบบดิบไปยัง IP สาธารณะ ปัญหาด้านความปลอดภัยในกลุ่มเดสก์ท็อประยะไกลจะปรากฏขึ้นเป็นประจำ ดังนั้นการอัปเดตจึงมีความสำคัญ
  • หากคุณต้องเปิดเผยเว็บเซิร์ฟเวอร์ ให้ใช้ TLS, ใบรับรองเซิร์ฟเวอร์ และการตรวจสอบสิทธิ์ขั้นพื้นฐานเป็นอย่างน้อย
  • บันทึกคำสั่งต่อไปนี้ที่คุณใช้เพื่อตั้งค่า เพื่อให้คุณสามารถทำซ้ำบนบอร์ด Pi และเครื่อง Linux อื่นๆ ในภายหลังได้

การปฏิบัติจริง: การตั้งค่าขั้นต่ำที่คุณสามารถนำมาใช้ซ้ำได้

คุณสามารถวางสิ่งเหล่านี้ในเซสชันไอคอนเทอร์มินัลหรือเชลล์ SSH:

  1. เปิดใช้บริการและอัปเดต

sudo raspi-config # อินเทอร์เฟซ → SSH หรือ VNC

อัปเดต sudo apt && sudo apt -y อัปเกรด

sudo รีบูต

  1. สร้างผู้ใช้และคีย์ใหม่

# บนแล็ปท็อปของคุณ:

ssh-keygen -t ed25519

ssh-copy-id pi@<ที่อยู่ IP ภายใน>

# บน Pi: ล็อคมันลง

sudo นาโน /etc/ssh/sshd_config.php

# set: หมายเลขการตรวจสอบรหัสผ่าน

sudo systemctl รีสตาร์ท ssh

  1. QoL เสริม
  • แฟลชหัวขาดพร้อม Raspberry Pi Imager และ Wi-Fi ที่ตั้งไว้ล่วงหน้า เปิดใช้งาน SSH และชื่อโฮสต์
  • จองที่อยู่ IP แบบคงที่ตามที่อยู่ MAC ในเราเตอร์ของคุณ
  • ถ้าคุณทดสอบเดสก์ท็อประยะไกล ติดตั้งเซิร์ฟเวอร์ VNC และเชื่อมต่อกับ VNC Viewer

เหตุใด VeePN จึงช่วยเมื่อคุณควบคุม Raspberry Pi จากระยะไกล

VPN ทำให้เส้นทางระหว่างคุณและ Pi ของคุณแข็งแกร่งขึ้นเมื่อคุณไม่อยู่บ้านหรือใช้แดชบอร์ดของบุคคลที่สาม ปกป้องที่อยู่ IP ของคุณ และเพิ่มระบบป้องกันการทำงานผิดพลาดที่ทำให้เซสชันเป็นส่วนตัวหากเครือข่ายทำงานผิดปกติ:

  • การเข้ารหัส AES-256- VeePN เข้ารหัสการรับส่งข้อมูลทั้งหมดจากอุปกรณ์ของคุณ ดังนั้นเราเตอร์ของโรงแรมหรือร้านกาแฟของคุณจึงไม่สามารถดูเซสชัน SSH หน้าผู้ดูแลระบบเว็บเซิร์ฟเวอร์ หรือการสตรีมเดสก์ท็อประยะไกลของคุณได้
  • การปกปิดที่อยู่ IP- ซ่อนที่อยู่ IP สาธารณะของคุณ ซึ่งจำกัดการติดตามและการตรวจสอบแบบกำหนดเป้าหมายในขณะที่คุณดูแลอุปกรณ์จากระยะไกล
  • ฆ่าสวิตช์- หากลิงก์ VPN หลุด Kill Switch จะตัดการเชื่อมต่อ เพื่อให้การเชื่อมต่อที่ปลอดภัยของคุณไม่เปลี่ยนเป็นอินเทอร์เน็ตธรรมดาอย่างเงียบ ๆ
  • การป้องกันการรั่วไหลของ DNS- VeePN ใช้ DNS ส่วนตัวเพื่อป้องกันไม่ให้การค้นหาของคุณรั่วไหลไปยังเครือข่ายท้องถิ่นหรือ ISP นั่นสำคัญเมื่อคุณพิมพ์ชื่อโฮสต์เช่น pi-local หรือโดเมน DNS แบบไดนามิกของคุณ
  • ไม่มีบันทึกนโยบาย- งานธุรการของคุณยังคงเป็นธุรกิจของคุณ
  • เน็ตการ์ดตัวบล็อกมัลแวร์- ช่วยหยุดโดเมนที่เป็นอันตรายที่รู้จักหากคุณคลิกลิงก์ที่เสียอย่างเร่งรีบขณะแก้ไขบางอย่าง
  • การแจ้งเตือนการละเมิด- เตือนคุณหากบัญชีของคุณรั่วไหล เพื่อให้คุณสามารถหมุนเวียนคีย์และโทเค็นได้อย่างรวดเร็ว
  • อุโมงค์แยก- กำหนดเส้นทางเครื่องมือผู้ดูแลระบบของคุณผ่าน VeePN ในขณะที่ยังคงสตรีมมิ่งหรือดาวน์โหลดบนอินเทอร์เน็ตปกติเพื่อประหยัดแบนด์วิธ
  • เซิร์ฟเวอร์ที่สับสนและเซิร์ฟเวอร์มากกว่า 2,600+ เครื่องใน 60 ประเทศ- รักษาการเข้าถึงที่เสถียรเมื่อเครือข่ายพยายามบล็อกการรับส่งข้อมูล VPN และเลือกตำแหน่งที่ทำงานได้ดีที่สุดสำหรับอุปกรณ์มือถือของคุณเมื่อคุณเชื่อมต่อจากระยะไกล

ลองใช้ VeePN โดยไม่มีความเสี่ยง เนื่องจากเราเสนอการรับประกันคืนเงินภายใน 30 วัน

คำถามที่พบบ่อย

  • ฉันจะค้นหา Pi ของฉันได้อย่างไรหากฉันติดตามที่อยู่ IP หาย

    สแกนเครือข่ายท้องถิ่นของคุณ บน Linux หรือ macOS ให้ลองเออาร์พี-เอหรือปิง raspberrypi.local.
    บน Windows ให้ใช้รายการอุปกรณ์ของเราเตอร์และกรองตามที่อยู่ MAC จอง IP แบบคงที่ในครั้งต่อไปเพื่อหลีกเลี่ยงการตามล่า

  • การใช้ VNC ผ่านทางอินเทอร์เน็ตเพื่อควบคุม Raspberry Pi ของคุณปลอดภัยหรือไม่

    ไม่แนะนำให้ใช้ Direct VNC บน IP สาธารณะ หากคุณต้องการเดสก์ท็อประยะไกล แนะนำให้ใช้ Raspberry Pi Connect, Reverse Tunnel พร้อมโทเค็นการตรวจสอบสิทธิ์ หรือเชื่อมต่อผ่าน VPN ก่อน ตั้งรหัสผ่าน VNC ที่รัดกุมเสมอและเปิดใช้งานการเข้ารหัสบนเซิร์ฟเวอร์ VNC ค้นพบเพิ่มเติมในบทความนี้

    ที่เกี่ยวข้อง:

  • Related Posts