我知道 WireGuard 等 VPN 工具允许远程客户端使用加密技术通过互联网与另一台计算机连接。我读过 WireGuard 的介绍:
https://www.thomas-krenn.com/en/wiki/WireGuard_Basics
我知道下图中对 Linux 服务器的攻击是通过敲击防火墙的端口来扫描开放端口的。下图中的 DietPi 服务器是基于 Debian 的 Raspberry Pi OS 版本,位于家用路由器防火墙后面,具有非静态 IP 位置:
客户端浏览器(漫游 IP)<-- 端口 80 -->(漫游 IP)DietPi 服务器
客户端 SFTP 应用程序(漫游 IP)<-- 端口 22 -->(漫游 IP)DietPi 服务器
客户端 VPN 应用程序 (漫游 IP) <-- 端口选择 --> (漫游 IP) DietPi Wireguard
我认为路由器默认阻止了端口 80 和 22。过去,我在路由器上打开了端口 22,设置了免费的动态 DNS 服务,并将流量发送到 LAN 上的 Ubuntu 8.0 服务器,然后几分钟内硬盘 LED 开始显示磁盘旋转以记录暴力攻击。
WireGuard 是否会遮挡或消除可见端口?它是否会减少用于防范和监控暴力攻击的资源?我想是的,但作为一名潜在的新 VPN 管理员,我还没有找到对我有意义的参考资料。
我基本上想知道 WireGuard 是否解决了客户端的任何设置问题,以最大限度地减少用户支持问题,以及它是否为暴力攻击提供了更好的解决方案。我需要限制服务器端的用户权限,我想这意味着配置 Linux 用户和组权限或其他 Linux 工具,无论我是否使用 SFTP 或 VPN 让用户访问服务器?
我知道 SFTP 需要像 Filezilla 或 WinSCP 或 CyberDuck 这样的客户端应用程序。
我知道有桌面 VPN 和终端 VPN 客户端应用程序。但我不知道用户界面如何通过 Wireguard 在客户端上运行。
WireGuard 客户端应用程序本身是否与其他终端或桌面模拟器相似?