阅读数:13169 发布于:2020 年 3 月 3 日 14:23

评论 (8 条评论)

发布
用户头像
公司如果统一要用VPN没有问题, 但是一定要在测试成功后, 做个人或者一般小牌子的VPN是没有办法承受公司级别的。 所以公司购买前需要特别注意VPN公司的背景和实力。还有他们更新的更新速度。推荐的两个公司级别是Nord Team和Surfshark. 我们现在国内分公司和德国总部都在使用。
2020 年 04 月 10 日 20:27
回复
用户头像
VPN提供的是安全接入方案,只是企业远程办公安全中的一环,并不能代替防火墙、IPS、旁路审计、堡垒主机等设施。
IPSec支持IP载荷直接传输的非桥接模式。该协议是经过大量安全研究者分析过的,其他协议不说实现本身协议安不安全就是个问题。而且协议问题的发现需要时间。
专家文中提到的企业外的电脑存在恶意软件的问题与是否使用VPN无关,黑客可以通过注入openssh、浏览器修改软件功能达到攻击目的。该问题目前主要还是靠企业内网的安全设施有限的被动解决。内网安全也是安全领域的一个研究热点。
VPN是计算密集型应用,不仅要进行流量加解密还有哈希防报文篡改,在线用户数过高算不过来必然导致丢包掉线,稍微复杂一点的网络设备都是这样。出现掉线首先应该考虑是不是超出了VPN设备的承载能力。
最后,涉密不联网,联网不涉密,因为安全漏洞总会有,防不胜防。
展开
2020 年 03 月 10 日 21:26
回复
用户头像
搞内网的公司都是垃圾
2020 年 03 月 07 日 18:44
回复
用户头像
企业端口敲门,有看明白的,交流一下,微q同号2338953
2020 年 03 月 04 日 22:29
回复
用户头像
Nebula 这样的 scalable & secure overlay network 用来替代 VPN 提供对基础架构的访问,更好。
2020 年 03 月 04 日 16:26
回复
用户头像
现有的 VPN 方案确实都垃圾 IPsec (基于 strongSwan 的算好的了),但 IPsec 本身的复杂度让配置变得麻烦,而且不同客户端的支持也有管理成本。OpenVPN 性能比较差。而商业的要特定的客户端...

WireGuard 和基于 WireGuard 的方案不错,性能好,配置相对简单。但无法做到对付 GFW ... 当然墙外没有这个需求。

另外,最
2020 年 03 月 04 日 16:25
回复
用户头像
翻译的很烂。还是写的很烂?如果VPN会暴露出来,那么没有VPN,把内网设备直接暴露在公网,是不是更恐怖😱
2020 年 03 月 04 日 14:55
回复
用户头像
公司网络不好,不是vpn的事情,用第三方vpn服务,钱不到位,没啥用
2020 年 03 月 03 日 17:00
回复
没有更多评论了