飞网:满足个人团队远程连接多样需求

B站影视 电影资讯 2025-09-18 23:59 2

摘要:在日常生活中,许多人会遇到需要远程连接设备的情况。比如,你在外地出差,想访问家里的NAS存储文件;或者周末和朋友一起玩游戏,需要让他们连接到你本地开的服务器;再比如,一小团队在不同地方工作,希望安全共享公司内部资源。

一、场景说明:远程设备互联需求与“飞网”解决方案

在日常生活中,许多人会遇到需要远程连接设备的情况。比如,你在外地出差,想访问家里的NAS存储文件;或者周末和朋友一起玩游戏,需要让他们连接到你本地开的服务器;再比如,一小团队在不同地方工作,希望安全共享公司内部资源

针对这些需求,以前人们常用端口转发或搭建传统VPN服务器。例如,通过路由器设置端口转发,让外部访问本地服务;或者用一些软件创建私人网络。这些方法能实现连接,但可能配置步骤多,需要懂网络知识;安全上容易暴露端口,增加被攻击的风险;另外,如果没有固定公网IP,或者多人协作时,管理权限和设备会很乱,维护起来费时费力。

相比之下,飞网能让设备像在同一个局域网里一样连接,而不用复杂设置。飞网的核心是飞网网络,也就是一个私有虚拟网络。根据使用规模,它分个人网络团队网络:个人网络适合小范围个人或家庭用,团队网络则针对多人协作或公司场景。

下面就来对比一下两者的功能。

二、个人网络:简单起步,日常小用

个人网络允许用户通过单一账号将设备加入同一飞网网络,最多支持1个用户和10台设备(如果你需要使用更多设备,可选择增加配额)。用户作为唯一管理员,设备间可直接互访,无需复杂权限配置。以下是个人网络的主要功能。

2. 1 设备互访

将多台设备加入个人网络后,设备间可直接访问。例如,家里的电脑可以远程查看公司电脑上的资料。(前提是你的设备都已安装飞网客户端程序)

2.2 文件发送

飞网的文件发送功能可以让你能够在飞网网络的个人设备之间传输文件,与通过飞网的通信一样,支持全程加密,并自动选择最佳传输路径。特别适合传输敏感文件或大型文件,因为所有数据都是直接在设备间传输,完全不经过第三方服务器。(该功能目前仅限于在同一账号下的设备之间发送文件)

具体操作步骤参考: https://blog.csdn.net/2401_83390557/article/details/151718006?spm=1001.2014.3001.5502

2.3 子网网关

飞网的子网网关功能相当于把某个设备所在的子网网络快速加入到飞网网络中。但这个子网只能被访问不能主动访问飞网中的网络资源。例如,公司里 一台安装飞网客户端程序的电脑 设为子网网关后,家中电脑(已安装飞网客户端程序)即可通过它访问公司服务器。

具体操作步骤参考: https://blog.csdn.net/2401_83390557/article/details/149929636?spm=1001.2014.3001.5502

2.4 入口网关

入口网关将本地服务(如运行在电脑上的网站)转为公网HTTPS链接,外部用户无需安装飞网客户端即可用浏览器访问。例如,通过入口网关,朋友可直接访问你本地运行的Nginx静态网站。

具体操作步骤参考: https://blog.csdn.net/2401_83390557/article/details/151784902?spm=1001.2014.3001.5502

2.5 出口网关

出口网关将设备的网络流量通过飞网网络中的一台设备(设为出口网关)转发,隐藏真实位置并加密数据。如果你使用手机(已安装飞网客户端程序)在咖啡馆的公共Wi-Fi下想访问银行,你可以把家里的电脑(已安装飞网客户端程序)设成出口网关,这样流量先加密传输到家中电脑,再转发到目标网站,从而隐藏手机的真实位置。

具体操作步骤参考:https://blog.csdn.net/2401_83390557/article/details/151100875?spm=1001.2014.3001.5502 ### 2.6 DNS设置

飞网为网络上的每台设备提供唯一的飞网IP地址,无论你的设备位于何处,该IP地址都保持不变,但是IP地址不易记忆。因此,你可以通过开启飞网DNS功能将飞网IP映射为易于记忆的域名。

a. 入网节点域名解析

飞网会自动为你将加入网络中的设备注册DNS域名,如果在你的网络设备中添加了一个名为server的网络服务器,入网节点域名解析后,你可以在浏览器地址栏或命令行中使用server名称代替它的飞网IP。

具体操作步骤参考:https://blog.csdn.net/2401_83390557/article/details/150849153?spm=1001.2014.3001.5502

b. 覆盖本地域名解析

覆盖本地域名解析允许你在飞网的管理控制台为特定域名设置自定义的 IP 地址。 例如, 管理员可以为域名 docs.company.com 设置一条覆盖规则,将其解析到内网服务器 100.1.2.3。设置完成后,当员工在外办公(如家中、咖啡店)访问该域名时,其设备会自动通过飞网网络直连到内网地址 100.1.2.3,从而安全地访问公司文档系统。

c. DNS分离解析

DNS分离解析能让允许远程设备仅对特定内部域名指定专用DNS服务器解析(如*.company.com指定用公司 DNS服务器解析 ),不影响其他网络访问。

具体操作步骤参考: https://blog.csdn.net/2401_83390557/article/details/150931979?spm=1001.2014.3001.5502

d. HTTPS证书

飞网为每台设备的域名提供一键申请HTTPS证书的功能,确保数据加密和安全访问。你可以为本地照片分享网站生成证书,朋友可通过HTTPS安全浏览。

三、团队网络:多人协作,权限可控

团队网络除了包含个人网络的全部功能外,还提供了更完善的权限管理与运维监控功能,非常适合企业或团队使用,并支持按需扩展设备数量。

功能上,团队网络的特有部分是这些:

3.1 用户管理

管理员可添加、移除用户,并设置角色(如管理员、审计员等等)以分配权限。

团队网络中每个角色对应的相关权限如下表所示:

3.2 实时流量监测

实时流量监测以不同颜色展示飞网网络、子网网关和出口网关的流量使用情况。这里我ping 了一下demo1(demo1是一台用于测试的设备,testpc是我的设备),它使用蓝色显示(飞网网络使用流量情况),右侧一栏可以看到流量使用的具体情况。

在此页面,你还可以看到当天的团队的流量类型分布,当天的团队的协议类型分布,实时的设备类型统计。

3.3 网络拓扑图

网络拓扑图通过节点(代表设备)和连线(代表连接)直观展示网络结构,帮助用户理解、规划和管理网络。

鼠标悬停在你登录的设备上,你可以看到你的设备信息(名称、类别、IPV4、IPV6),以及它访问到的设备。

3.4 网络访问控制策略

飞网零信任的网络访问控制策略,允许你自行决定飞网中的用户或设备间的访问关系。你可以通过配置用户组、设备组、节点、自动批准、允许访问控制策略和 SSH 策略,轻松定义网络访问权限,只有明确允许的访问才会被放行,默认都是拒绝的。

3.5 日志和审计

a. 流量日志统计

飞网记录设备流量和团队活动,显示最近两天内的设备的流量使用排行、设备的流量类型分布、设备的协议类型分布。

还可以看到团队的流量合计,以及飞网网络、子网网关、出口网关 各自的流量数据情况。

b. 流量日志查询

这里我ping了一下100.124.141.73,我的设备地址为100.67.136.128。

你可以通过源地址、目的地址查询流量日志,它会显示截至时间前1小时内的流量日志。 我输入源地址、目的地址后,可以查询到4 个 ICMP Echo Reply 回复。

c. 管理日志查询

通过”管理日志查询”页面,你可以进行选择操作类型,从而看到团队网络内部的哪个用户、哪台设备进行了哪些操作。

这里我筛选的是2025/8/17-2025/8/18设备上线的操作日志。

3.6 应用网关 

当飞网内的设备需要访问外部服务时,可统一经由应用网关,通过白名单集中控制可访问的地址。这样就能在不改动终端设备的情况下,管控用户和设备对第三方应用的访问。

使用应用网关时,可以指定要通过飞网访问哪些应用程序,以及这些应用程序的域。当访问这些应用时,流量都会通过飞网强制到达运行应用网关的节点,然后再传出到目标域。这个功能适用于应用程序存在只允许某些IP地址访问的情况:可以将运行应用网关的节点的IP地址添加到允许访问应用程序的IP列表中,飞网网络上的所有节点都将使用该应用网关作为访问应用程序的流量出口。

以云数据库为例,若数据库仅允许特定IP访问,员工在外地用笔记本直接访问会被拒绝。部署应用网关后:

1. 在公司服务器上运行应用网关,并把这台服务器的公网 IP 加入数据库的访问白名单。

2. 员工无论在哪里,通过飞网访问数据库时,流量都会先经过应用网关,再转发到数据库。

3. 对数据库来说,所有请求都来自应用网关的固定 IP,因此能顺利通过。

四、对比

为了清楚,这里用表格比较主要不同:

从对比看,个人网络门槛低,够日常个人用,但用户和功能有限制(也可根据需求增加设备数量);团队网络更注重协作和安全,适合多人场景,能根据规模付费扩展。

如果你只是个人远程访问设备,个人网络就行;如果涉及团队,团队网络的权限管理和日志会更有帮助。实际用前,可以去官网(https://docs.gmzta.com/nac/) 查看最新细节或者在评论区提问,慢慢上手。


来源:网络安全创新研究

相关推荐