@
dushixiang 看过了,你文中提到的 “VPN 安全性(强)” 对比 “Next Terminal 安全性(极强)” 的表述是不客观的,所以多说了一些。
VPN 对应的内网是否会在被攻陷的时候完全暴露,取决于个人的实践,比如:
1. 可以在 VPN 公网节点,通过 Linux 防火墙配置 Forward 规则,只允许访问特定 IP 、特定端口。
2. 如果担心 VPN 公网节点沦陷,可以在 VPN 内网节点,通过 Linux 防火墙配置 Forward 规则,只允许访问特定 IP 、特定端口。
3. 其次,可以通过内网设备自带的防火墙,给每个内网设备添加内网防火墙规则。
4. 最后,可以通过 ansible + git ,版本化管理 wireguard 和防火墙规则。
@
pingdog 这位先生说的更中肯。即:
"WireGuard 适合做 Server to Server ,IKEv2 适合给 UE (User Equipment/终端用户设备)做 RA (Remote Access)"
我自己拿 WireGuard 作为 UE (User Equipment) 的(Remote Access)的,也作为 Server to Server 和 Server to LAN 的解决方案。
稳定运行很多年了,所以建议后来者,还是选这类内核级别的,更成熟的方案。