NAS - Lưu trữ

Hướng dẫn chi tiết truy cập Truenas từ xa

Bởi 21/05/2026 10 lượt xem 0 bình luận

Truy cập hệ thống lưu trữ mạng (NAS) từ xa đã trở thành một nhu cầu thiết yếu trong kỷ nguyên số, đặc biệt là với những người dùng TrueNAS muốn quản lý dữ liệu, chia sẻ file hay sao lưu thông tin từ bất kỳ đâu trên thế giới. Bài viết này sẽ cung cấp một hướng dẫn chi tiết, từng bước về các phương pháp khác nhau để truy cập TrueNAS của bạn một cách an toàn và hiệu quả, từ những thiết lập cơ bản đến các giải pháp nâng cao.

Tại Sao Cần Truy Cập TrueNAS Từ Xa?

Việc truy cập TrueNAS từ xa mang lại nhiều lợi ích đáng kể, giúp tối ưu hóa việc quản lý và sử dụng dữ liệu. Tuy nhiên, cũng cần nhận thức rõ về các rủi ro tiềm ẩn để có biện pháp phòng ngừa phù hợp.

Lợi ích của việc truy cập từ xa

– Quản lý dữ liệu mọi lúc mọi nơi: Bạn có thể truy cập các file, thư mục, và ứng dụng trên TrueNAS của mình từ bất kỳ thiết bị nào có kết nối internet, dù bạn đang ở nhà, văn phòng, hay đi du lịch. Điều này đặc biệt hữu ích cho những người làm việc từ xa hoặc thường xuyên di chuyển.
– Chia sẻ file linh hoạt: Dễ dàng chia sẻ các tài liệu, hình ảnh, video dung lượng lớn với bạn bè, gia đình hoặc đồng nghiệp mà không cần dùng đến các dịch vụ lưu trữ đám mây bên thứ ba có giới hạn dung lượng hoặc chi phí cao.
– Sao lưu và đồng bộ dữ liệu: Thiết lập các quy trình sao lưu tự động hoặc đồng bộ hóa dữ liệu từ các thiết bị khác về TrueNAS, đảm bảo an toàn cho dữ liệu quan trọng và khả năng phục hồi khi có sự cố.
– Hỗ trợ từ xa: Cho phép các chuyên gia hoặc người thân hỗ trợ kỹ thuật từ xa, khắc phục sự cố hoặc cấu hình hệ thống mà không cần có mặt vật lý tại vị trí của TrueNAS.

Các rủi ro cần lưu ý

– Bảo mật mạng: Khi mở cổng mạng để truy cập từ xa, TrueNAS của bạn sẽ tiếp xúc với internet, làm tăng nguy cơ bị tấn công từ bên ngoài. Cần có các biện pháp bảo mật mạnh mẽ như mật khẩu phức tạp, tường lửa, và mã hóa.
– Tốc độ đường truyền: Tốc độ truy cập từ xa phụ thuộc vào tốc độ upload của đường truyền internet tại nhà bạn và tốc độ download tại nơi bạn đang truy cập. Đường truyền chậm có thể làm giảm trải nghiệm người dùng.
– Điện năng tiêu thụ: Để TrueNAS luôn có thể truy cập được từ xa, thiết bị cần phải hoạt động liên tục, dẫn đến việc tiêu thụ điện năng cao hơn.

Chuẩn Bị Trước Khi Truy Cập TrueNAS Từ Xa

Trước khi đi sâu vào các phương pháp truy cập từ xa, việc chuẩn bị kỹ lưỡng các yếu tố cơ bản là cực kỳ quan trọng để đảm bảo quá trình thiết lập diễn ra suôn sẻ và an toàn.

Kiểm tra cấu hình mạng nội bộ

– Địa chỉ IP tĩnh cho TrueNAS: Để đảm bảo TrueNAS luôn có một địa chỉ cố định trong mạng nội bộ, tránh việc địa chỉ IP bị thay đổi sau mỗi lần khởi động lại router hoặc TrueNAS, bạn cần gán một địa chỉ IP tĩnh cho nó.
– Đăng nhập vào giao diện quản trị TrueNAS.
– Điều hướng đến phần Network (Mạng) -> Global Configuration (Cấu hình toàn cầu) hoặc Interfaces (Giao diện).
– Chọn giao diện mạng chính của TrueNAS và cấu hình nó để sử dụng địa chỉ IP tĩnh (Static IP). Ghi lại địa chỉ IP này.
– Hoặc, bạn có thể cấu hình DHCP Reservation (Dự trữ DHCP) trên router của mình, gán một địa chỉ IP cố định cho địa chỉ MAC của TrueNAS. Phương pháp này thường được ưu tiên hơn vì nó giữ cho cấu hình mạng của TrueNAS đơn giản hơn.
– Truy cập giao diện quản trị router: Hầu hết các phương pháp truy cập từ xa đều yêu cầu bạn cấu hình router nhà mình (ví dụ: Port Forwarding, DDNS). Đảm bảo bạn có thông tin đăng nhập và quyền truy cập vào giao diện quản trị của router. Thông thường, bạn có thể truy cập router bằng cách gõ địa chỉ IP mặc định của nó (thường là 192.168.1.1 hoặc 192.168.0.1) vào trình duyệt web.

Tên miền động (DDNS)

– Tại sao cần DDNS? Hầu hết các nhà cung cấp dịch vụ internet (ISP) gia đình cấp cho bạn một địa chỉ IP công cộng động (dynamic public IP address), nghĩa là địa chỉ IP này có thể thay đổi theo thời gian. Nếu bạn muốn truy cập TrueNAS từ xa bằng một tên miền dễ nhớ (ví dụ: mynas.ddns.net) thay vì một địa chỉ IP khó nhớ và thay đổi liên tục, bạn cần sử dụng dịch vụ DDNS. DDNS sẽ tự động cập nhật địa chỉ IP công cộng mới của bạn với tên miền đã đăng ký mỗi khi nó thay đổi.
– Các nhà cung cấp DDNS phổ biến:
– No-IP (miễn phí/trả phí)
– Dynu (miễn phí/trả phí)
– DuckDNS (miễn phí)
– FreeDNS (miễn phí)
– Cloudflare (kết hợp với DNS động)
Cấu hình DDNS trên router hoặc TrueNAS:
Trên Router:  Nhiều router hiện đại có tích hợp sẵn các dịch vụ DDNS. Đây là phương pháp được khuyến nghị vì router luôn hoạt động và có thể phát hiện sự thay đổi IP công cộng nhanh chóng.
– Đăng nhập vào giao diện quản trị router.
– Tìm mục “Dynamic DNS” hoặc “DDNS”.
– Chọn nhà cung cấp DDNS của bạn, nhập tên miền, tên người dùng và mật khẩu đã đăng ký.
– Lưu cấu hình.
Trên TrueNAS: TrueNAS CORE và SCALE cũng có khả năng cấu hình DDNS trực tiếp.
– TrueNAS CORE: Điều hướng đến Services (Dịch vụ) -> Dynamic DNS (DDNS). Thêm một cấu hình mới, chọn nhà cung cấp, nhập thông tin đăng nhập và tên miền.
– TrueNAS SCALE: Có thể cài đặt ứng dụng DDNS thông qua Docker/Kubernetes hoặc sử dụng các script tùy chỉnh. Phương pháp này phức tạp hơn và thường được dùng khi router không hỗ trợ DDNS mong muốn.
– Sau khi cấu hình DDNS, hãy kiểm tra xem tên miền của bạn có trỏ đúng đến địa chỉ IP công cộng hiện tại của bạn hay không bằng cách sử dụng các công cụ kiểm tra DNS trực tuyến.

Phương Pháp Truy Cập TrueNAS Từ Xa: Cổng Chuyển Tiếp (Port Forwarding)

Port Forwarding là một trong những phương pháp phổ biến và trực tiếp nhất để truy cập các dịch vụ mạng trong mạng nội bộ từ internet.

Giới thiệu về Port Forwarding

– Cách thức hoạt động: Port Forwarding hoạt động bằng cách “chuyển tiếp” các yêu cầu kết nối đến một cổng cụ thể trên địa chỉ IP công cộng của bạn tới một cổng cụ thể trên địa chỉ IP nội bộ của TrueNAS. Ví dụ, nếu bạn muốn truy cập giao diện web của TrueNAS (thường là cổng 80 hoặc 443) từ bên ngoài, bạn sẽ cấu hình router để khi có yêu cầu đến cổng 80 hoặc 443 trên IP công cộng, nó sẽ được chuyển hướng tới cổng 80 hoặc 443 trên địa chỉ IP nội bộ của TrueNAS.
– Ưu và nhược điểm:
Ưu điểm:
– Đơn giản để thiết lập cho người mới bắt đầu.
– Tương thích rộng rãi với hầu hết các router.
– Không yêu cầu cài đặt phần mềm phức tạp trên thiết bị client.
Nhược điểm:
– Rủi ro bảo mật cao: Mở cổng trực tiếp ra internet làm tăng đáng kể nguy cơ bị tấn công. Kẻ xấu có thể quét các cổng mở và khai thác lỗ hổng nếu dịch vụ không được bảo mật tốt.
– Khó quản lý nhiều dịch vụ: Mỗi dịch vụ cần một quy tắc chuyển tiếp cổng riêng, có thể gây khó khăn khi quản lý nhiều dịch vụ.
– Không mã hóa lưu lượng truy cập (trừ khi dịch vụ đó tự mã hóa, ví dụ HTTPS).

Các bước cấu hình Port Forwarding trên Router

– Xác định cổng dịch vụ TrueNAS:
– Giao diện quản trị web TrueNAS: Thường sử dụng cổng 80 (HTTP) hoặc 443 (HTTPS). Luôn ưu tiên HTTPS để mã hóa dữ liệu.
– SSH: Cổng 22 (để truy cập dòng lệnh).
– SMB/CIFS: Cổng 445 (chia sẻ file Windows).
– FTP: Cổng 20 (data), 21 (control).
– SFTP: Cổng 22 (thông qua SSH).
– WebDAV: Cổng 80/443 (thông qua web server).
– Các ứng dụng khác: Nếu bạn cài đặt các ứng dụng như Nextcloud, Plex, v.v., hãy kiểm tra tài liệu của chúng để biết các cổng cần thiết.
– Thiết lập quy tắc chuyển tiếp cổng:
– Đăng nhập vào giao diện quản trị router.
– Tìm mục “Port Forwarding”, “Virtual Servers”, “NAT” hoặc tương tự.
– Thêm một quy tắc chuyển tiếp cổng mới với các thông số sau:
-Service Name/Description: Tên mô tả (ví dụ: TrueNAS Web UI HTTPS).
– External Port/WAN Port/Public Port: Cổng mà bạn muốn truy cập từ bên ngoài (ví dụ: 443). Để tăng cường bảo mật, bạn có thể sử dụng một cổng bên ngoài khác với cổng nội bộ (ví dụ: 8443 bên ngoài chuyển tiếp đến 443 bên trong).
– Internal Port/LAN Port/Private Port: Cổng dịch vụ thực tế trên TrueNAS (ví dụ: 443).
– Internal IP Address: Địa chỉ IP tĩnh của TrueNAS trong mạng nội bộ của bạn (ví dụ: 192.168.1.100).
– Protoco Giao thức (TCP, UDP hoặc Both). Đối với giao diện web, SSH, SMB, thường là TCP.
– Lặp lại quá trình này cho mỗi dịch vụ bạn muốn truy cập từ xa.
– Lưu cấu hình và khởi động lại router nếu cần.
Lưu ý về bảo mật khi sử dụng Port Forwarding:
– Chỉ mở các cổng thực sự cần thiết: Không nên mở quá nhiều cổng hoặc các cổng không sử dụng.
– Sử dụng HTTPS/SSL: Luôn ưu tiên truy cập các dịch vụ web qua HTTPS để mã hóa dữ liệu.
– Thay đổi cổng mặc định: Thay đổi cổng mặc định của các dịch vụ như SSH (từ 22 sang một cổng khác) để giảm thiểu các cuộc tấn công quét cổng tự động.
– Mật khẩu mạnh: Đảm bảo tất cả các tài khoản trên TrueNAS có mật khẩu mạnh và duy nhất.
– Cập nhật thường xuyên: Luôn giữ TrueNAS và các ứng dụng của nó được cập nhật lên phiên bản mới nhất để vá các lỗ hổng bảo mật.

Phương Pháp Truy Cập TrueNAS Từ Xa: Mạng Riêng Ảo (VPN)

VPN là một phương pháp truy cập từ xa an toàn hơn nhiều so với Port Forwarding trực tiếp, vì nó tạo ra một “đường hầm” mã hóa giữa thiết bị client và mạng gia đình của bạn.

Giới thiệu về VPN và lợi ích bảo mật

– **Cách thức hoạt động của VPN:** Khi bạn kết nối tới máy chủ VPN (trong trường hợp này là TrueNAS hoặc router của bạn), một kết nối mã hóa (đường hầm) được thiết lập. Tất cả lưu lượng truy cập của bạn sẽ đi qua đường hầm này, xuất hiện như thể bạn đang ở trong mạng nội bộ. Điều này có nghĩa là bạn có thể truy cập tất cả các dịch vụ trên TrueNAS (và các thiết bị khác trong mạng gia đình) một cách an toàn mà không cần mở nhiều cổng riêng lẻ.
– **Ưu điểm của VPN so với Port Forwarding:**
– **Bảo mật cao hơn:** Toàn bộ lưu lượng truy cập được mã hóa, bảo vệ dữ liệu khỏi bị chặn và nghe lén.
– **Giảm thiểu bề mặt tấn công:** Chỉ cần mở một cổng duy nhất (cổng VPN) trên router, thay vì nhiều cổng cho từng dịch vụ.
– **Truy cập toàn bộ mạng nội bộ:** Sau khi kết nối VPN, thiết bị của bạn sẽ hoạt động như một phần của mạng gia đình, cho phép truy cập tất cả các thiết bị và dịch vụ nội bộ.

Cấu hình OpenVPN trên TrueNAS CORE/SCALE

OpenVPN là một trong những giao thức VPN mã nguồn mở phổ biến và đáng tin cậy nhất.

– **Cài đặt plugin/app OpenVPN (nếu có):**
– **TrueNAS CORE:** Có thể có plugin OpenVPN tích hợp sẵn hoặc bạn có thể cài đặt thủ công thông qua jail.
– **TrueNAS SCALE:** OpenVPN có thể được triển khai dưới dạng một ứng dụng Docker/Kubernetes. Bạn có thể tìm kiếm các ứng dụng cộng đồng hoặc tự tạo container.
– **Tạo Certificate Authority (CA) và Server Certificate:**
– Trong TrueNAS, điều hướng đến System (Hệ thống) -> CAs (Chứng chỉ CA) và Certificates (Chứng chỉ).
– Tạo một CA mới.
– Sau đó, tạo một Server Certificate mới, ký bởi CA vừa tạo.
– **Tạo người dùng và Client Certificate:**
– Tạo một người dùng mới trong TrueNAS (nếu chưa có).
– Tạo một Client Certificate mới cho người dùng này, ký bởi CA đã tạo.
– **Thiết lập OpenVPN Server:**
– **TrueNAS CORE:** Điều hướng đến Services (Dịch vụ) -> OpenVPN -> Server. Cấu hình các thông số như CA, Server Certificate, cổng (thường là 1194 UDP), dải IP cho client VPN, và các tùy chọn bảo mật khác.
– **TrueNAS SCALE:** Tùy thuộc vào cách bạn triển khai OpenVPN (ví dụ: qua ứng dụng Docker), cấu hình sẽ khác nhau. Thông thường, bạn sẽ cấu hình các biến môi trường hoặc file cấu hình cho container OpenVPN.
– **Xuất file cấu hình client:**
– Sau khi server được cấu hình, bạn cần xuất file cấu hình cho client (thường là file .ovpn). File này chứa tất cả thông tin cần thiết để client kết nối tới server VPN của bạn.
– Trong TrueNAS CORE, bạn có thể tìm thấy tùy chọn xuất client configuration trong phần cài đặt OpenVPN Server hoặc Certificates.
– **Cấu hình Port Forwarding cho cổng VPN:**
– Trên router của bạn, bạn vẫn cần cấu hình Port Forwarding cho cổng mà OpenVPN Server đang lắng nghe (mặc định là 1194 UDP). Chuyển tiếp cổng này tới địa chỉ IP nội bộ của TrueNAS.
– **Kết nối từ client:**
– Cài đặt ứng dụng OpenVPN client trên thiết bị của bạn (Windows, macOS, Linux, Android, iOS).
– Nhập file .ovpn đã xuất vào ứng dụng client.
– Kết nối VPN. Sau khi kết nối thành công, bạn sẽ có thể truy cập TrueNAS và các thiết bị khác trong mạng gia đình bằng địa chỉ IP nội bộ của chúng.

Cấu hình WireGuard trên TrueNAS CORE/SCALE

WireGuard là một giao thức VPN mới hơn, nổi bật với sự đơn giản, hiệu suất cao và bảo mật mạnh mẽ.

– **Giới thiệu WireGuard và ưu điểm:** WireGuard sử dụng mật mã hiện đại và có codebase nhỏ gọn, giúp nó nhanh hơn và dễ dàng kiểm tra bảo mật hơn so với OpenVPN.
– **Các bước cài đặt và cấu hình WireGuard trên TrueNAS SCALE (thường được ưu tiên):**
– **TrueNAS SCALE:** WireGuard có thể được cài đặt dưới dạng ứng dụng. Tìm kiếm “WireGuard” trong kho ứng dụng hoặc triển khai thủ công.
– **Tạo cặp khóa (key pair):** Mỗi peer (server và client) cần một cặp khóa công khai/riêng tư. Bạn có thể tạo chúng bằng lệnh `wg genkey` và `wg pubkey` nếu cài đặt thủ công, hoặc ứng dụng WireGuard sẽ tạo cho bạn.
– **Cấu hình Interface (Server):**
– Tạo một interface WireGuard trên TrueNAS. Gán một địa chỉ IP nội bộ cho interface này (ví dụ: 10.0.0.1/24).
– Đặt cổng lắng nghe (Listen Port) cho WireGuard (ví dụ: 51820 UDP).
– Gán khóa riêng tư (Private Key) của server.
– **Cấu hình Peer (Client):**
– Đối với mỗi client muốn kết nối, thêm một peer mới vào cấu hình WireGuard server.
– Nhập khóa công khai (Public Key) của client.
– Gán một địa chỉ IP nội bộ cho client trong dải IP của WireGuard (ví dụ: 10.0.0.2/32).
– Thiết lập Allowed IPs (ví dụ: 0.0.0.0/0 để định tuyến tất cả lưu lượng qua VPN, hoặc chỉ dải IP mạng nội bộ của bạn).
– **Thiết lập NAT và định tuyến:**
– Cần cấu hình các quy tắc NAT (Network Address Translation) trên TrueNAS để cho phép lưu lượng từ client VPN truy cập mạng nội bộ và internet. Điều này thường liên quan đến việc sử dụng `iptables` hoặc các cài đặt tương đương trong giao diện TrueNAS SCALE.
– Đảm bảo TrueNAS được cấu hình để cho phép chuyển tiếp IP (IP forwarding).
– **Cấu hình Port Forwarding cho cổng WireGuard:**
– Trên router, chuyển tiếp cổng lắng nghe của WireGuard (ví dụ: 51820 UDP) tới địa chỉ IP nội bộ của TrueNAS.
– **Kết nối từ client:**
– Cài đặt ứng dụng WireGuard client trên thiết bị của bạn.
– Tạo một cấu hình mới, nhập khóa riêng tư của client và khóa công khai của server, địa chỉ IP của server (tên miền DDNS của bạn) và cổng.
– Kết nối VPN.

Phương Pháp Truy Cập TrueNAS Từ Xa: Reverse Proxy

Reverse Proxy là một phương pháp nâng cao, lý tưởng để truy cập nhiều dịch vụ web trên TrueNAS của bạn một cách an toàn và quản lý tập trung, đặc biệt khi kết hợp với chứng chỉ SSL/TLS (Let’s Encrypt).

Giới thiệu về Reverse Proxy và các trường hợp sử dụng

– **Lợi ích bảo mật và quản lý:** Thay vì mở nhiều cổng và quản lý chứng chỉ SSL cho từng dịch vụ, Reverse Proxy hoạt động như một điểm truy cập duy nhất. Nó nhận yêu cầu từ internet, chuyển tiếp chúng đến dịch vụ nội bộ phù hợp trên TrueNAS, và trả lại phản hồi.
– **Bảo mật:** Che giấu địa chỉ IP và cổng thực của các dịch vụ nội bộ. Nó có thể lọc các yêu cầu độc hại và mã hóa tất cả lưu lượng truy cập giữa client và proxy.
– **Quản lý tập trung:** Dễ dàng quản lý chứng chỉ SSL (như Let’s Encrypt) cho tất cả các dịch vụ từ một nơi duy nhất.
– **Tải cân bằng:** Có thể phân phối tải giữa nhiều máy chủ backend (không quá cần thiết cho một TrueNAS duy nhất nhưng là một tính năng của proxy).
– **Kết hợp với Let’s Encrypt:** Reverse Proxy thường được sử dụng để tự động cấp phát và gia hạn chứng chỉ SSL miễn phí từ Let’s Encrypt, đảm bảo tất cả các kết nối từ xa đều được mã hóa bằng HTTPS.

Cài đặt và cấu hình Nginx Proxy Manager (NPM) trên TrueNAS SCALE

Nginx Proxy Manager là một công cụ dễ sử dụng với giao diện web để quản lý Nginx làm Reverse Proxy.

– **Cài đặt Nginx Proxy Manager trên TrueNAS SCALE (thông qua Docker/Kubernetes):**
– Trong TrueNAS SCALE, điều hướng đến Apps (Ứng dụng).
– Tìm kiếm “Nginx Proxy Manager” hoặc “NPM” trong kho ứng dụng cộng đồng (TrueCharts hoặc khác).
– Cài đặt ứng dụng, đảm bảo cấu hình các thông số cần thiết như cổng truy cập giao diện quản trị NPM (thường là 81) và cổng HTTP/HTTPS công khai (80/443).
– Cần cấu hình Port Forwarding trên router cho cổng 80 và 443 tới địa chỉ IP nội bộ của TrueNAS nơi NPM đang chạy.
– **Cấu hình Proxy Host cho các dịch vụ TrueNAS:**
– Sau khi NPM được cài đặt và chạy, truy cập giao diện quản trị của nó (ví dụ: `http://:81`).
– Đăng nhập (mặc định admin@example.com / changeme).
– Điều hướng đến “Proxy Hosts”.
– Thêm một “Proxy Host” mới cho mỗi dịch vụ bạn muốn truy cập từ xa:
– **Domain Names:** Tên miền phụ (subdomain) mà bạn muốn sử dụng (ví dụ: `truenas.yourddns.net`, `nextcloud.yourddns.net`). Đảm bảo các bản ghi DNS (A/CNAME) cho các tên miền này trỏ đến địa chỉ IP công cộng của bạn (hoặc tên miền DDNS chính).
– **Scheme:** http hoặc https (tùy thuộc vào dịch vụ backend).
– **Forward Hostname / IP:** Địa chỉ IP nội bộ của TrueNAS hoặc tên miền nội bộ của dịch vụ (ví dụ: `192.168.1.100`).
– **Forward Port:** Cổng của dịch vụ trên TrueNAS (ví dụ: 443 cho giao diện TrueNAS, 80/443 cho Nextcloud).
– **Cache Assets / Block Common Exploits / Websockets Support:** Bật các tùy chọn này nếu cần.
– **Thiết lập SSL với Let’s Encrypt:**
– Trong tab “SSL” của Proxy Host, chọn “Request a new SSL Certificate”.
– Bật “Force SSL” và “HTTP/2 Support”.
– Đảm bảo các bản ghi DNS đã được cấu hình chính xác để Let’s Encrypt có thể xác minh tên miền của bạn.
– Lưu cấu hình. NPM sẽ tự động yêu cầu và gia hạn chứng chỉ Let’s Encrypt.
Truy cập: Bây giờ bạn có thể truy cập các dịch vụ TrueNAS của mình bằng các tên miền phụ đã cấu hình (ví dụ: `https://truenas.yourddns.net`).

Cấu hình Reverse Proxy với Caddy (tùy chọn)

Caddy là một reverse proxy khác, nổi tiếng với việc tự động quản lý SSL/TLS với Let’s Encrypt một cách cực kỳ đơn giản.
– **Cài đặt Caddy trên TrueNAS SCALE:** Tương tự như NPM, Caddy có thể được triển khai dưới dạng ứng dụng Docker/Kubernetes.
– **Cấu hình Caddyfile:** Caddy được cấu hình thông qua một file gọi là `Caddyfile`.
“`
truenas.yourddns.net {
reverse_proxy 192.168.1.100:443 {
transport http {
tls_trusted_ca_certs /path/to/truenas/ca.crt
tls_insecure_skip_verify
}
}
}

nextcloud.yourddns.net {
reverse_proxy 192.168.1.100:8080
}
“`
– Caddy sẽ tự động cấp phát và gia hạn chứng chỉ SSL cho `truenas.yourddns.net` và `nextcloud.yourddns.net`.
– `reverse_proxy` sẽ chuyển tiếp các yêu cầu đến địa chỉ IP và cổng nội bộ của dịch vụ.

Phương Pháp Truy Cập TrueNAS Từ Xa: Giải Pháp Dựa Trên Cloud hoặc Phần Mềm Đồng Bộ

Ngoài các phương pháp truy cập trực tiếp vào giao diện quản trị hoặc các dịch vụ hệ thống, bạn cũng có thể sử dụng các giải pháp dựa trên ứng dụng để truy cập và đồng bộ dữ liệu.

Sử dụng

cuongknight

Người chia sẻ thủ thuật công nghệ, công cụ AI và giải pháp năng suất số thực tế.

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *