文章分类: ggRock
本条还可参阅:

🔐 ggRock 安全

本文概述了在计划将 ggRock 集成到您的基础设施时应考虑的关键安全因素。



🧱 基础设施暴露


ggRock 可能以两种主要方式暴露您的环境:


  1. 必需的网络端口 — 这些端口必须打开才能正常运作。
  2. ggRock 应用程序访问 — 如果有人获得 UI 或 API 后端的访问权限,他们可能会滥用它。



🌐 必需的网络端口


以下是标准 ggRock 安装所需的端口列表:


端口

协议

用途

22

TCP

SSH

69

UDP

TFTP

80

TCP

HTTP

443

TCP

HTTPS

3260

TCP

iSCSI

4011

UDP

ProxyDHCP

9090

TCP

Debian 控制面板

9100

TCP

Prometheus Node Exporter(统计数据收集)


💡 提示:

有关使用内置防火墙保护您的服务器的指导,请参考 ggRock IPTABLES 防火墙配置



🔁 端口转发注意事项


当 ggRock 用作客户端 PC 的默认网关时,它将把外部流量转发到您的主 LAN 网关。在这种设置中,您打算暴露到互联网的任何端口也必须在本地防火墙中打开。



🛡️ 推荐的网络防护措施


  • 使用具有 IP 白名单的外部 VPN 来控制对托管 ggRock 的网络的远程访问。
  • 如果需要远程访问 ggRock 应用程序,请将访问权限限制为仅 LAN



⚙️ ggRock 应用程序安全


ggRock 应用程序包括 Linux 和 Python 脚本,以及 C# .NET Core 后端 — 所有这些都紧密集成。


  • 所有闭源组件(除 ggrock-linux-configurator 外)都为了安全DRM 目的而加密和混淆。
  • 应用程序访问受到身份系统的保护,该系统具有单个管理员账户来控制所有功能。
  • 至今,ggRock 没有已知或预期的远程代码执行方法可以被恶意使用 — 即使拥有管理员访问权限也不行。



🔐 应用程序访问防护措施


  • 遵循 ggRock 管理员账户的密码最佳实践
  • 对于服务器管理:


  • 尽可能使用非提升权限的用户账户。
  • 避免共享或使用 root 凭据,除非绝对必要。

更新于: 24/04/2026

这篇文章有帮助吗?

分享您的反馈意见

取消

谢谢!