ale*_*lex 2 networking security vpn openvpn
我正在尝试实施 VPN。
我读到了有关在 Windows(内置)上配置 VPN 服务器的信息,以及一些 3d 方软件,例如 OpenVPN 等。但是所有这些都需要在 VPN 路由器中打开一个端口才能工作 - 但打开端口可能会暴露服务器给黑客。
那么VPN本身是否对这个开放端口有保护,或者即使使用VPN,服务器也可能被黑客攻击?解决办法是什么?
use*_*686 33
\n\n服务器需要一个开放端口,因此该端口可能存在危险。即使我选择Wireguard或开放VPN,我认为他们需要一个开放端口
\n
港口并没有“处于危险之中”。无法攻击端口。一种仅攻击在这些端口上运行的服务。(就像你可以拨打一个电话号码,但你不是在与一个电话号码交谈,你是在与电话号码背后的一个人交谈,而且无论他们有一个还是五个电话号码,都是同一个人。)
\n因此,如果您希望从外部访问某个服务,则不可避免地意味着无论“端口”如何,它都会受到外部攻击。
\n处理这个问题的方法是仔细选择要公开的服务,因为这些服务是存在漏洞的;端口数量无关。
\n大多数 VPN 服务器已经针对攻击进行了强化 \xe2\x80\x93 ,它们的全部目的就是暴露给公众 \xe2\x80\x93 但您可以根据受欢迎程度、历史 CVE 计数等对它们进行排名。一般来说, OpenVPN 和 WireGuard 都可以。
\ndav*_*dgo 11
我认为您可能误解了 VPN 提供的安全模型。
我的第一条评论是,许多 VPN 客户端不需要打开端口(服务器可以说是这样做的),并且开放端口本身并不会使系统容易受到攻击 - 任何漏洞都将归结为可以通过以下方式完成哪些操作开放端口。
只要 VPN 实施稳健,开放端口给攻击者带来的唯一优势就是知道有某种设备提供某种服务(并且可能指示其上运行的 VPN 类型)。就是这样。它根本没有给系统提供任何立足点。
如果您正在运行 VPN 服务器并且对此感到担忧,您可以通过几种方法来缓解上述问题。看看“端口敲门”,它是一种保持端口关闭的方法,直到路由器收到一系列隐藏的数据包(并且路由器不需要响应这些数据包)。您还可以限制可以连接到 VPN 的 IP/范围,这可以显着降低 VPN 服务器被探测的可能性。类似地,您始终可以运行 Web 服务器,并要求不同系统上(可能在不同网络上)的特定 URL 被命中,然后可以信任该 URL 发送一条指令,以打开到适当 IP 的 VPN 端口地址。
另一种方法可能是启动基本服务器/VPS(例如AWS EC2实例),并让您的VPN“服务器”全部作为客户端连接到该实例。这样,除了通过 VPN 服务器之外,无法直接访问实际的 VPN 端点 - 可以如上所述锁定该服务器。
另一件需要考虑的事情是 VPN 协议的选择。Wireguard 非常小且轻,并且经过了良好的安全审核,因此它可能是一个不错的选择。
如果您更喜欢隐匿性的安全性,您可能需要考虑在与真实 Web 服务器共享的端口 443 上运行 OpenVPN(例如https://serverfault.com/questions/187915/openvpn-port-share-with-apache-ssl)。
| 归档时间: |
|
| 查看次数: |
5838 次 |
| 最近记录: |