WireGuard 在保护家庭路由器防火墙后面的 Linux 服务器方面起什么作用,以及用户如何从远程客户端进行连接?

WireGuard 在保护家庭路由器防火墙后面的 Linux 服务器方面起什么作用,以及用户如何从远程客户端进行连接?

我知道 WireGuard 等 VPN 工具允许远程客户端使用加密技术通过互联网与另一台计算机连接。我读过 WireGuard 的介绍:

https://www.thomas-krenn.com/en/wiki/WireGuard_Basics

我知道下图中对 Linux 服务器的攻击是通过敲击防火墙的端口来扫描开放端口的。下图中的 DietPi 服务器是基于 Debian 的 Raspberry Pi OS 版本,位于家用路由器防火墙后面,具有非静态 IP 位置:

客户端浏览器(漫游 IP)<-- 端口 80 -->(漫游 IP)DietPi 服务器

客户端 SFTP 应用程序(漫游 IP)<-- 端口 22 -->(漫游 IP)DietPi 服务器

客户端 VPN 应用程序 (漫游 IP) <-- 端口选择 --> (漫游 IP) DietPi Wireguard

我认为路由器默认阻止了端口 80 和 22。过去,我在路由器上打开了端口 22,设置了免费的动态 DNS 服务,并将流量发送到 LAN 上的 Ubuntu 8.0 服务器,然后几分钟内硬盘 LED 开始显示磁盘旋转以记录暴力攻击。

WireGuard 是否会遮挡或消除可见端口?它是否会减少用于防范和监控暴力攻击的资源?我想是的,但作为一名潜在的新 VPN 管理员,我还没有找到对我有意义的参考资料。

我基本上想知道 WireGuard 是否解决了客户端的任何设置问题,以最大限度地减少用户支持问题,以及它是否为暴力攻击提供了更好的解决方案。我需要限制服务器端的用户权限,我想这意味着配置 Linux 用户和组权限或其他 Linux 工具,无论我是否使用 SFTP 或 VPN 让用户访问服务器?

我知道 SFTP 需要像 Filezilla 或 WinSCP 或 Cyber​​Duck 这样的客户端应用程序。

我知道有桌面 VPN 和终端 VPN 客户端应用程序。但我不知道用户界面如何通过 Wireguard 在客户端上运行。

WireGuard 客户端应用程序本身是否与其他终端或桌面模拟器相似?

相关内容