[VPN] Totaal-oplossingen beschikbaar?

Pagina: 1
Acties:
  • 201 views sinds 30-01-2008
  • Reageer

  • defusion
  • Registratie: Juli 2003
  • Niet online
Voor een klein bedrijf (5 kantoormederwerkers) ben ik op zoek naar een geschikt, low-maintenance, VPN systeem.
Het is de bedoeling dat er op afstand ingelogd kan worden op hun eigen werkstation via RDP. Om op het netwerk te komen wil ik gebruik maken van VPN.
Nou vroeg ik me af of hiervoor totaaloplossingen bestaan (die niet te duur zijn), ofwel aparte hardware die als VPN server dient, ofwel een los besturingssysteem (zoals FreeNAS dat is voor NAS systemen).

Het hoeft helemaal niet zo geavanceerd dus, ik wil gewoon dat de medewerkers op het netwerk kunnen vanaf thuis. En ik wil ook graag een simpele config, en niet urenlang config files doorlopen, en kernels opnieuw compileren omdat net die ene module er niet in zit, etc.

  • OlivierF
  • Registratie: Augustus 2004
  • Laatst online: 16-03 13:26
Simpel? Koop een (Linksys) VPN Router. Ik heb zelf ervaring met de RV042 (thuis) en het configureren van VPN is belachelijk makkelijk. Prijs van deze router is ook niet echt schokkend.
http://tweakers.net/price...100Mbps-VPN)-prijzen.html

Dingen als authenticatie via Active Directory worden voor zo ver ik weet niet ondersteunt maar daar lees ik ook niks over in je post.

  • Predator
  • Registratie: Januari 2001
  • Laatst online: 14:21

Predator

Suffers from split brain

Er zijn genoeg producten op de mark, kijk even rond. (Juniper / Netilla / Cisco / aventail / ...)

Wellicht kies je best voor een (semi-clientless) SSL VPN oplossing aangezien ik ook vermoed dat je client niet allemaal managed portables zullen zijn en je minder geknoei moet clients hebt.

Everybody lies | BFD rocks ! | PC-specs


  • Asteroid9
  • Registratie: Maart 2002
  • Laatst online: 18:57

Asteroid9

General Failure

Voor dial-up toegang is SSL VPN toch wel de toekomst vermoed ik.
Daar zijn zeker goede oplossingen voor verkrijgbaar, kijk inderdaad eens bij de genoemde leveranciers zoals Linksys en Juniper.

- = Simpele oplossingen zijn vaak vermomd als schier onoplosbare problemen.... = -


  • winux
  • Registratie: April 2003
  • Laatst online: 11-03 21:47
Waarom zou je VPN gebruiken? Zet gewoon goede firewall er tussen en zet poort 3389 in de router door naar de server.

  • defusion
  • Registratie: Juli 2003
  • Niet online
winux schreef op donderdag 01 maart 2007 @ 17:16:
Waarom zou je VPN gebruiken? Zet gewoon goede firewall er tussen en zet poort 3389 in de router door naar de server.
meer dan 1 werkstation, en maar 1 buiten-ip.
daarnaast is een extra authenticatielaag ook niet verkeerd.

Verwijderd

Kennis van me heeft laatst "Mijn PC online" (van kpn), geinstalleerd, kost 9euro per gebruiker (of werkstation) per maand. Werkt erg handig, en geen raar gedoe met allerlei firewall shit ;) plus de mensen loggen echt in op hun eigen werkstation, dus geen installatie etc. op de thuis pc nodig (alleen dan de client voor deze manier van werken)

LINKJE

[ Voor 24% gewijzigd door Verwijderd op 02-03-2007 00:30 ]


  • Equator
  • Registratie: April 2001
  • Laatst online: 08:35

Equator

Crew Council

#whisky #barista

Een SSL VPN oplossing i.c.m. een (Vasco/RSA/Aladdin/...) OTP token lijkt mij een prima oplossing.
Waarom zou je VPN gebruiken? Zet gewoon goede firewall er tussen en zet poort 3389 in de router door naar de server.
Das natuurlijk leuk als je maar 1 PC hebt die je wilt bereiken, maar als je er meerdere hebt wordt dat wat lastig he ;)
Verder is de security dan natuurlijk ver te zoeken.

Verder heb ik enkele replies verwijderd, omdat deze niets bijdragen aan het topic.
Gelieve dergelijke opmerkingen achterwege te laten. (iets met wie de schoen past.. :)

  • WaSteiL
  • Registratie: Juli 2003
  • Laatst online: 24-03 14:56
Verwijderd schreef op vrijdag 02 maart 2007 @ 00:29:
Kennis van me heeft laatst "Mijn PC online" (van kpn), geinstalleerd, kost 9euro per gebruiker (of werkstation) per maand. Werkt erg handig, en geen raar gedoe met allerlei firewall shit ;) plus de mensen loggen echt in op hun eigen werkstation, dus geen installatie etc. op de thuis pc nodig (alleen dan de client voor deze manier van werken)

LINKJE
Nadeel van deze dienst is dat de pc altijd aan moet blijven staan. Uiteindelijk kom je hier mee in de problemen bij bijvoorbeeld updates (als je reboot uit hebt staan) en de uitrol van software via GPO's, Sowiesio bij aanpassingen in (vooral computer GPO's) duurt het langer voordat de policy's zjin doorgevoerd. En vergeet niet dat Windows een restart af en toe wel erg fijn vind.

Wij hebben een Cisco ASA staan met VPN pack en dat werkt perfect, maar er zijn zoveel aanbieders van zulke oplossingen.

[ Voor 8% gewijzigd door WaSteiL op 02-03-2007 12:44 ]


  • defusion
  • Registratie: Juli 2003
  • Niet online
De pc's staan ook dag en nacht aan. Er werd voorheen gebruik gemakt van een server die fileserver en VPN server speelde.
Echter heb ik door mijn studie bijna nooit meer de tijd om wat freelance IT werk te doen, en wil ik er dus een oplossing zoeken waarnaar ik eigenlijk niet meer om hoef te kijken.
Als fileserver staat er al een SOHO NAS systeempje.
Voor VPN zoek ik eenzelfde oplossing, en zo'n router met VPN ingebouwd zoals die van linksys hoger in dit topic lijkt me wel wat, maar meerdere opties zijn natuurlijk fijn.
En als ik kan kiezen tussen iedere pc voor 9 euro per maand (dus 5x9=45 euro) of eenmalig een routertje van 150, dan heb ik liever die laatste oplossing.
Het zou ook fijn zijn als er een livecd achtige oplossing bestond die vrijwel geen onderhoud nodig heeft, maar voor zover ik kan zien moet je de huidige oplossingen (m0n0wall, pfSense) toch wel een paar keer updaten, aangezien het gewoon een volledig OS is met de daarbij horende veiligheidslekken.

Verwijderd

WaSteiL schreef op vrijdag 02 maart 2007 @ 12:43:
[...]


Nadeel van deze dienst is dat de pc altijd aan moet blijven staan. Uiteindelijk kom je hier mee in de problemen bij bijvoorbeeld updates (als je reboot uit hebt staan) en de uitrol van software via GPO's, Sowiesio bij aanpassingen in (vooral computer GPO's) duurt het langer voordat de policy's zjin doorgevoerd. En vergeet niet dat Windows een restart af en toe wel erg fijn vind.

Wij hebben een Cisco ASA staan met VPN pack en dat werkt perfect, maar er zijn zoveel aanbieders van zulke oplossingen.
TS stelde de vraag zodat de mensen kunnen inloggen op een eigen station,
bovendien is een automatische reboot 'snachts ook niet zo moeilijk te regelen lijkt mij.
(zal ik idd wel 's instellen bij die kennis ;) )

  • WaSteiL
  • Registratie: Juli 2003
  • Laatst online: 24-03 14:56
Verwijderd schreef op vrijdag 02 maart 2007 @ 13:11:
[...]

TS stelde de vraag zodat de mensen kunnen inloggen op een eigen station,
bovendien is een automatische reboot 'snachts ook niet zo moeilijk te regelen lijkt mij.
(zal ik idd wel 's instellen bij die kennis ;) )
Oja dat was waar ook. |:(

  • djluc
  • Registratie: Oktober 2002
  • Laatst online: 24-03 20:05
Draytek routertjes zijn ook erg goed in het aanbieden van VPN oplossingen. Tevens zijn deze zeer stabiel te noemen, we hebben diverse netwerkjes inclusief site-to-site VPN's geinstalleerd.

Verwijderd

ik heb hier al maandenlang een ongebruikte splinternieuwe zyxel zywall 5 internet security appliance staan. Qua vpn features:

- 10 simultaneous IPSec VPN Connections
- DES/3DES/AES encryption
- Manual Key, IKE and PKI (X.509)
- IPSec NAT Traversal
- Xauth User Authentication

Interesse?

Maar waarom zet je niet een ssh servertje neer. Op de ssh server configureer je de tunnels en hoppa je laat de gebruikers eerst connecten met de ssh server en dan starten ze hun rdp sessie door de tunnel.

[ Voor 3% gewijzigd door Verwijderd op 02-03-2007 18:57 ]


  • defusion
  • Registratie: Juli 2003
  • Niet online
Verwijderd schreef op vrijdag 02 maart 2007 @ 18:56:
ik heb hier al maandenlang een ongebruikte splinternieuwe zyxel zywall 5 internet security appliance staan. Qua vpn features:

- 10 simultaneous IPSec VPN Connections
- DES/3DES/AES encryption
- Manual Key, IKE and PKI (X.509)
- IPSec NAT Traversal
- Xauth User Authentication

Interesse?

Maar waarom zet je niet een ssh servertje neer. Op de ssh server configureer je de tunnels en hoppa je laat de gebruikers eerst connecten met de ssh server en dan starten ze hun rdp sessie door de tunnel.
Wat moet je ervoor hebben? heb er maar 1 nodig dan uiteraard.

En ze snappen eindelijk beetje hoe je met VPN een verbinding op kunt zetten, dus we blijven fijn met wat de medewerkers al kennen. Het zijn dus geen managed clients, de mogelijkheid tot VPN word gewoon geboden, en of er gebruik van word gemaakt, en hoe moeten ze zelf weten.
3 van de 5 medewerkers kunnen al vrijwel niet meer zonder, maar de huidige server ligt er nu uit, dus moeten ze persee naar de zaak toe voor alles. Daarnaast heeft een medewerker een gebroken been, en kan alleen vanuit thuis werken (op dit moment is hiervoor dus wel een directe verbinding mogelijk gemaakt).
Morgen ga ik even een systeempje opzetten met pfSense + pc die er nog staat, maar wil dat graag vervangen op korte termijn, evt. door die zyxel.

  • Noork
  • Registratie: Juni 2001
  • Niet online
Equator schreef op vrijdag 02 maart 2007 @ 08:55:
Das natuurlijk leuk als je maar 1 PC hebt die je wilt bereiken, maar als je er meerdere hebt wordt dat wat lastig he ;)
Je kunt voor elke pc een andere poort instellen. Wat veiligheid betreft zou je iets met openSSH kunnen doen.

  • DJSmiley
  • Registratie: Mei 2000
  • Laatst online: 15:46
Noork schreef op vrijdag 02 maart 2007 @ 20:35:
[...]

Je kunt voor elke pc een andere poort instellen. Wat veiligheid betreft zou je iets met openSSH kunnen doen.
Mjah, vind ik persoonlijk niet echt een handige optie. Afhankelijk van de gebruikte encryptie bied VPN een stuk meer veiligheid dan "alleen" RDP.

Voor lichte toepassingen is een Draytek zoals al genoemd een goede optie, zeker kwa prijs/kwaliteitsverhouding.
Op m'n werk gebruiken we veel Sonicwalls. Werkt ook zeer goed.

  • burne
  • Registratie: Maart 2000
  • Niet online

burne

Mine! Waah!

defusion schreef op vrijdag 02 maart 2007 @ 20:15:
En ze snappen eindelijk beetje hoe je met VPN een verbinding op kunt zetten, dus we blijven fijn met wat de medewerkers al kennen.
De software die Zyxel levert voor het connecten met een Zywall doet dus behalve VPN ook als je wilt een SSH-tunnel bakken, en dan via exact dezelfde interface. Nou heb je al een VPN en compressie is op RDP redelijk onzinnig, maar hou het maar in je achterhoofd. Wellicht komt het ooit van pas. (ssh-tunneltje naar pop3- of ftp-server ofzo..)

I don't like facts. They have a liberal bias.


Verwijderd

Verwijderd schreef op vrijdag 02 maart 2007 @ 18:56:
ik heb hier al maandenlang een ongebruikte splinternieuwe zyxel zywall 5 internet security appliance staan. Qua vpn features:

- 10 simultaneous IPSec VPN Connections
- DES/3DES/AES encryption
- Manual Key, IKE and PKI (X.509)
- IPSec NAT Traversal
- Xauth User Authentication

Interesse?

Maar waarom zet je niet een ssh servertje neer. Op de ssh server configureer je de tunnels en hoppa je laat de gebruikers eerst connecten met de ssh server en dan starten ze hun rdp sessie door de tunnel.
Helaas, als je het over de duivel hebt, kan hem niet verkopen. Heb hem waarschijnlijk zelf nodig. Maar je vindt ze rond de 300 euro. Dat apparaatje is zijn geld heus wel waard voor MKB. 2 jaar garantie, waarbij ik moet zeggen dat de support top is.

  • LiquidSmoke
  • Registratie: Maart 2001
  • Laatst online: 24-03 11:35
Misschien is m0n0wall iets voor je?

Heb het voor een klein bedrijf zonder geld neergezet, werkt super...

Te koppelen aan een radius server, stabiel en makkelijk te onderhouden.

Heb hier thuis ook m0n0 draaien, uptime van 100+ dagen inmiddels, geen omkijken naar!

Pak wel een 'robuuste' pc...

[ Voor 17% gewijzigd door LiquidSmoke op 05-03-2007 23:35 ]


  • defusion
  • Registratie: Juli 2003
  • Niet online
LiquidSmoke schreef op maandag 05 maart 2007 @ 23:34:
Misschien is m0n0wall iets voor je?

Heb het voor een klein bedrijf zonder geld neergezet, werkt super...

Te koppelen aan een radius server, stabiel en makkelijk te onderhouden.

Heb hier thuis ook m0n0 draaien, uptime van 100+ dagen inmiddels, geen omkijken naar!

Pak wel een 'robuuste' pc...
Ik heb nu een tijdelijke oplossing met pfSense draaien, dat is een geripte m0n0wall met wat extra functies, maar een hardware oplossing heeft de voorkeur, aangezien dit ook aanzienlijk minder stroom gebruikt, en je dus binnen een jaar alweer je investering terug hebt verdient. Het is zonde om daarvoor een complete server te gaan draaien.

En m0n0wall en pfSense moet je blijven updaten om veilig te zitten, wat ik dus ooit eens niet gedaan had voor 2 maanden (bij mezelf thuis gelukkig, en niet bij een bedrijf), en dat ding is toen gehacked geworden en dat heeft wat problemen opgeleverd. Bij een bedrijf zou dat nog net wat erger zijn.

[ Voor 16% gewijzigd door defusion op 06-03-2007 00:09 ]


  • kartoenweb
  • Registratie: December 2004
  • Laatst online: 03-03 14:00
als je een linux server hebt. zet dan ssh open.

putty:

vul ip van bedrijf in (dns naam)
kijk je bij de opties van ssh --> tunnels
source port 222
destination ip-werkstation:3389 (voorbeeld:192.168.10.1:3389)

Maak verbinding met putty vul ww en gebruikersnaam in.
laat het venster open staan.

en log met je RDP in localhost:222

en jij hebt een veilige verbinding naar je pc.

heb je intresse kan je altijd om een betere handleiding vragen ;)
Pagina: 1