首页
/ sish项目:自定义域名与SSH密钥绑定配置指南

sish项目:自定义域名与SSH密钥绑定配置指南

2025-06-15 11:04:03作者:邵娇湘

在基于sish搭建的隧道服务中,管理员经常需要为不同用户分配专属域名并限制访问权限。本文将深入解析如何正确配置sish的自定义域名绑定及SSH密钥验证机制。

核心配置原理

sish通过DNS TXT记录验证机制实现域名与SSH密钥的绑定。当用户尝试绑定自定义域名时,系统会检查该域名下的TXT记录是否包含用户SSH密钥指纹。验证通过后方允许绑定,否则会拒绝请求或回退到随机子域名。

典型配置场景

假设我们有以下基础设施:

  • 主服务域:t.hrsn.net(默认隧道域名)
  • 自定义域:t.wdh.gg(需限制访问的专属域名)
  • 网络架构:禁用CDN代理的裸域名解析

关键配置参数说明

  1. bind-hosts
    必须声明允许绑定的根域名(非子域名),例如:

    bind-hosts: t.hrsn.dev,wdh.gg
    

    注意应填写顶级域名(如wdh.gg而非t.wdh.gg)

  2. TXT记录格式
    现代版本应采用_sish子域名记录:

    SHA256:yQ2G5ra7npl6ROKw3BJQWULROIG37u14aMfbfKoWFqQ
    

    旧版格式sish=SHA256:...已逐步淘汰

  3. 强制验证模式
    建议启用严格验证:

    force-requested-subdomains: true
    bind-random-aliases: false
    

常见问题解决方案

1. 权限验证失效

现象:任意用户均可绑定受限域名
排查步骤:

  • 确认使用main分支最新代码(v2.16.0存在已知问题)
  • 检查TXT记录是否存在于_sish子域
  • 验证指纹是否来自用户公钥/私钥(两者指纹相同)

2. 域名绑定异常

现象:尝试绑定xxx.t.wdh.gg却生成xxx.t.wdh.gg.t.hrsn.net
解决方案:

  • 确保bind-any-host: false
  • 检查bind-hosts包含目标顶级域名
  • 域名解析需配置CNAME记录指向主服务域

3. 多级子域权限

当前实现中,TXT记录仅对声明层级有效。如需限制sub.t.wdh.gg,需单独配置_sish.sub.t.wdh.gg的TXT记录。

最佳实践建议

  1. 密钥管理
    通过authentication-keys-directory集中管理公钥,配合private-keys-directory实现完整密钥对验证。

  2. HTTPS集成
    建议启用自动证书签发:

    https-ondemand-certificate: true
    https-certificate-directory: "/ssl"
    
  3. 网络隔离
    使用port-bind-range限制可分配端口范围,避免服务冲突。

通过合理配置这些参数,可以构建既灵活又安全的隧道服务体系,实现细粒度的域名访问控制。对于生产环境,建议定期审查绑定日志并监控异常连接尝试。

登录后查看全文
热门项目推荐
相关项目推荐