Skip to content

Nuface Blog

隨意隨手記 Casual Notes

Menu
  • Home
  • About
  • Services
  • Blog
  • Contact
  • Privacy Policy
  • Login
Menu

Category: VPN

About VPN

Why VPN Often Becomes the Starting Point for Lateral Movement

Posted on 2026-01-132026-01-13 by Rico

The Most “Legitimate” Way for Attackers to Move Inside Your Network When enterprises review major security incidents, one uncomfortable pattern appears again and again: Attackers didn’t break into the internal network — they logged in. And in a large percentage of cases, that “login” happened through a VPN. This article explains a critical but often…

Read more

為什麼 VPN 是橫向移動的起點

Posted on 2026-01-132026-01-13 by Rico

攻擊者最喜歡的「合法入口」 在多數企業的資安事件回顧中,常常會出現一個令人不安的共同點: 攻擊者不是「突破」內網,而是「登入」內網。 而這個「登入」的入口,非常高比例就是 VPN。 這篇文章要說清楚一件事: VPN 本身不是漏洞,但它經常成為「橫向移動(Lateral Movement)」的最佳起點。 一、先釐清什麼是「橫向移動」 橫向移動(Lateral Movement)是什麼? 簡單說: 攻擊者在取得一個合法或半合法的內部存取點後,於內網中橫向擴散,逐步接管更多系統與權限。 典型流程是: 👉 VPN 通常就是第 1 步與第 2 步的交會點。 二、VPN 的設計,天生適合「初始存取」 VPN 的基本信任模型 VPN 的核心假設是: 一旦驗證成功,使用者就屬於內部的一部分。 這對「正常員工」很方便,對「攻擊者」更方便。 三、為什麼 VPN 這麼容易被用來當起點? 1️⃣ VPN 憑證與帳密極易被取得 常見來源包括: 一旦 VPN 憑證或帳密被取得: 攻擊者獲得的是「合法登入能力」,不是漏洞利用。 2️⃣ VPN 驗證通常只做一次 結果是: 信任一次給完,而且長時間有效。 3️⃣ VPN 連線後,內網通常「過度開放」 在許多企業內網中: 👉 VPN 後面的世界,往往缺乏第二道防線。 四、VPN 與橫向移動的「完美配合」…

Read more

Zero Trust vs VPN

Posted on 2026-01-132026-01-13 by Rico

From “Trusted Network Access” to “Verified Every Request” For many enterprises, VPN has long been the default solution for remote access.Then, as organizations grew more distributed and cloud-centric, new problems emerged: This is when Zero Trust entered the conversation. But a common question remains: Is Zero Trust just a newer version of VPN?Do we still…

Read more

Zero Trust 與 VPN 的差異

Posted on 2026-01-132026-01-13 by Rico

從「連進內網就信任」到「每一次存取都要驗證」 在多數企業的資安演進歷程中,VPN 幾乎都是第一個被採用的「遠端存取解法」。直到某一天,企業開始面臨以下狀況: 於是,Zero Trust(零信任) 開始被頻繁提起。 但很多人心中仍然有一個疑問: Zero Trust 是不是只是「比較新的 VPN」?我們到底還需不需要 VPN? 這篇文章會用企業實務角度,清楚說明Zero Trust 與 VPN 的核心差異、適用場景與轉換思維。 一、先說結論(給很忙的人) VPN 解決的是「怎麼進內網」Zero Trust 解決的是「你能不能做這件事」 兩者解決的問題,從根本就不同。 二、VPN 的核心設計思維 VPN 的基本模型 VPN 的邏輯是: 只要你通過驗證,進入內網,就被當成可信任的一份子 VPN 真正信任的是什麼? 一旦連線成功: 三、VPN 在現代企業的結構性問題 1️⃣ 連線成功 = 信任過大 👉 信任是「一次給完」的 2️⃣ 橫向移動風險極高 👉 VPN 是橫向移動的最佳起點 3️⃣ 與雲端 / SaaS 架構不合拍 結果: 四、Zero Trust 的核心設計思維…

Read more

OPNsense VPN Overview: IPsec, OpenVPN, and WireGuard

Posted on 2025-11-122025-11-12 by Rico

🧭 1. Introduction OPNsense offers three major VPN solutions, each suited for different connectivity models: Type Protocol Use Case Highlights IPsec IKEv2 / ESP Site-to-Site Enterprise-grade, interoperable OpenVPN SSL/TLS Remote Access Flexible, user-friendly WireGuard UDP / Curve25519 Cloud / Mobile Fast, lightweight, modern 🧩 2. IPsec VPN 🔹 Overview Operates on the network layer (Layer…

Read more

OPNsense VPN 系統完整介紹:IPsec、OpenVPN、WireGuard

Posted on 2025-11-122025-11-12 by Rico

🧭 一、前言 在現代企業環境中,VPN(Virtual Private Network)是實現跨地安全連線的核心技術。OPNsense 內建三種主流 VPN 解決方案: VPN 類型 加密協定 適用場景 特點 IPsec IKEv2 / ESP 網站對網站、企業 VPN 穩定、相容性高 OpenVPN SSL/TLS 使用者遠端存取 易管理、多平台 WireGuard UDP + Curve25519 現代化輕量 VPN 高速、設定簡單 以下將分別介紹三者的運作原理與在 OPNsense 的實際應用。 🧩 二、IPsec VPN 1️⃣ 原理與特色 IPsec (Internet Protocol Security) 是最傳統且被廣泛採用的 VPN 協定,運作在 OSI 第三層(Network Layer),直接對 IP 封包進行加密與認證。 它透過 IKE (Internet Key…

Read more

Building a Secure OpenVPN Server on OPNsense — Step-by-Step Practical Guide

Posted on 2025-11-062025-11-11 by Rico

Author: Rico WuEnvironment: OPNsense 25.xUse case: Remote work, branch office connectivity, employee VPN 1️⃣ Why OPNsense + OpenVPN? OpenVPN is an open-source, SSL-based VPN protocol that’s secure, cross-platform, and reliable.OPNsense provides a built-in GUI for managing OpenVPN — allowing administrators to quickly deploy: This makes OPNsense a strong, cost-free VPN gateway for modern hybrid work….

Read more

在 OPNsense 上建立與設定 OpenVPN:完整實務指南

Posted on 2025-11-062025-11-20 by Rico

作者: Rico Wu環境: OPNsense 25.x應用場景: 遠端辦公、跨地分公司連線、行動員工 VPN 一、為什麼選擇 OPNsense + OpenVPN? OpenVPN 是一款開源、安全且穩定的 VPN 解決方案,而 OPNsense 內建完整的 OpenVPN 管理介面,可快速建立: 與傳統 VPN 相比,OpenVPN 使用 TLS/SSL 驗證機制,可確保連線安全並支援跨平台(Windows / macOS / Linux / iOS / Android)。 二、建立 OpenVPN 伺服器(Server) 🔹 步驟 1:建立憑證授權中心(CA) 1️⃣ 前往 System → Trust → Authorities → +Add2️⃣ 設定如下: → 儲存 ✅ 🔹 步驟 2:建立伺服器憑證…

Read more

Avoiding Disconnection When Redirecting Default Gateway in OpenVPN Static Key Mode

Posted on 2025-11-042025-11-04 by Rico

💡 Introduction In small office environments or for quick site-to-site links, it’s common to deploy OpenVPN in Static Key Mode.This setup is simple — it only requires a shared key file and no certificate authority. It’s ideal for lightweight, point-to-point encrypted tunnels. However, when you want laptop users to route all traffic through the OpenVPN…

Read more

OpenVPN Static Key 模式下設定 Default Gateway 的陷阱與正確做法

Posted on 2025-11-042025-11-04 by Rico

💡 前言 在企業內部或小型環境中,我們有時會為了簡化設定,採用 OpenVPN 的靜態金鑰模式(Static Key Mode)。這種架構只需要一個 secret key,不需憑證與 CA 架構即可建立安全的點對點加密通道,非常適合固定主機間的連線。 不過,若希望讓使用者(特別是筆電使用者)所有網路流量都經由 OpenVPN 伺服器轉送,就會遇到一個經典問題: 一旦使用者接受 default gateway,VPN 反而會斷線。 本文將深入分析問題的根源與正確的設定方式,讓你能穩定實現「全流量走 VPN」的需求。 🔍 問題現象:為什麼會斷線? 在 OpenVPN 中,如果客戶端把預設閘道改成 VPN(例如 route 0.0.0.0 0.0.0.0 10.40.0.1),那麼所有封包——包含控制通道本身(UDP 37000)——都會被導進 VPN 隧道。 由於連線尚未完全建立,控制封包出不去,VPN 立即中斷。這就是論壇上常見的「設定 default gateway 後無法連線」問題。 ⚙️ Static Key 模式的特性 靜態金鑰模式是最精簡的 OpenVPN 架構: 換句話說,「讓流量全走 VPN」這件事,在 static key 模式中只能靠客戶端手動完成。 ✅ Server 端設定範例 🔸 系統層設定…

Read more

Recent Posts

  • Token/s and Concurrency:
  • Token/s 與並發:企業導入大型語言模型時,最容易被誤解的兩個指標
  • Running OpenCode AI using Docker
  • 使用 Docker 實際運行 OpenCode AI
  • Security Risks and Governance Models for AI Coding Tools

Recent Comments

  1. Building a Complete Enterprise-Grade Mail System (Overview) - Nuface Blog on High Availability Architecture, Failover, GeoDNS, Monitoring, and Email Abuse Automation (SOAR)
  2. Building a Complete Enterprise-Grade Mail System (Overview) - Nuface Blog on MariaDB + PostfixAdmin: The Core of Virtual Domain & Mailbox Management
  3. Building a Complete Enterprise-Grade Mail System (Overview) - Nuface Blog on Daily Operations, Monitoring, and Performance Tuning for an Enterprise Mail System
  4. Building a Complete Enterprise-Grade Mail System (Overview) - Nuface Blog on Final Chapter: Complete Troubleshooting Guide & Frequently Asked Questions (FAQ)
  5. Building a Complete Enterprise-Grade Mail System (Overview) - Nuface Blog on Network Architecture, DNS Configuration, TLS Design, and Postfix/Dovecot SNI Explained

Archives

  • January 2026
  • December 2025
  • November 2025
  • October 2025

Categories

  • AI
  • Apache
  • CUDA
  • Cybersecurity
  • Database
  • DNS
  • Docker
  • Fail2Ban
  • FileSystem
  • Firewall
  • Linux
  • LLM
  • Mail
  • N8N
  • OpenLdap
  • OPNsense
  • PHP
  • Python
  • QoS
  • Samba
  • Switch
  • Virtualization
  • VPN
  • WordPress
© 2026 Nuface Blog | Powered by Superbs Personal Blog theme