最近想說要在分享器上面架vpn
本來已經有nas 然後也有pptp vpn
可是感覺連線很不穩定
常常會連不上線
所以想說在分享器上面架pptp
不過nas有一個好處就是有防火牆 跟 登入黑名單
所以我想問說如果pptp架在分享器上面
會容易被駭客入侵嗎
還有我發現L2TP/IPsec的vpn如果是在分享器後面的nas
就是在有一層nat的環境下
L2TP/IPsec vpn server是不能連線的
不知道大家的經驗是不是也是這樣?
laurent5680 wrote:最近想說要在分享器上(恕刪)
PPTP VPN早就已經Phase Out (葛屁)了, 有事燒紙
驗證駭客破解PPTP手法 驚見VPN帳密全都露
L2TP式微
現在主流就是OpenVPN
(只要掛上Open幾乎都當道,OpenSource、OpenWrt、Openswitch.....)
Hash Checksum(校驗)非常考驗設備的CPU+RAM資源大小(CPU越快越好)
IPSec則是Mx跟 CISCO主推的規格
OpenVPN 跟IPSec尬場, 各領風騷
安不安全其實全靠各家VPN採用的「密碼學」-加密演算法
OpenVPN靠的是OpenSSL(TLS) or SolarSSL(TLS)
SSL1.0/2.0/3.0都已經Phase Out(葛屁被破解)了
IPSec因為PKI/IKE機制的關係還能風騷一時, 然後有各家演繹出更多版本的IPSec
知名的如StrongSwan、Racoon、Openswan、WireGuard(最新規格但挺熱門)
所謂的Phase Out(葛屁)-指的是密碼演算法已經被破解
PPTP的MS-CHAP-v1、MS-CHAP-v2、 MPPE還剩EAP-TLS 撐場
目前已經破解:MD5、3DES、RC4/RC5、SHA1(Google破解)
較安全還能使用的大概就是SHA256↑(SHA256、SHA384、SHA512)
一般開VPN在NAT下面當然是要開Server Port, 那些都已登錄的固定/特定埠號
為了加快加/解密速度,IPSec/PPTP還得開VPN Passthrough(OpenVPN不需要)
不過CPU漏洞爆不完, 還得要看看CPU有沒Patch?!
......針對VPN的影響很難估算
內文搜尋

X