Toon posts:

waar rekening mee moet houden vpn verbinding

Pagina: 1
Acties:
  • 69 views sinds 30-01-2008

Verwijderd

Topicstarter
Geachte mensen,

ik moet voor me stage een aanbeveling maken voor de beveiliging van een vpn verbinding(ja heb daar al is een topic over geopend)

ik heb alles opgezocht over hoe je de lijn kan beveiligen

maar mijn vraag is

zijn er dingen waarmee je rekening moet houden aan de server kant en aan de gebruikerskant

bijvoorbeeld van dynamische ip naar statisch ip?

bedankt voor alle tips

Verwijderd

misschien heb je hier iets aan ?

http://nl.wikipedia.org/wiki/VPN


maar waarom vpn beveiligen ...het is al beveiligt :S

Verwijderd

Topicstarter
Verwijderd schreef op vrijdag 13 april 2007 @ 10:08:
misschien heb je hier iets aan ?

http://nl.wikipedia.org/wiki/VPN


maar waarom vpn beveiligen ...het is al beveiligt :S
vpn valt op verschillende manieren te beveiligen

ja deze link heb ik al

maar kan je bijvoorbeeld in de problemen komen als je thuis een dynamisch ip adres heb.

  • Silver7
  • Registratie: Januari 2002
  • Laatst online: 19-03 20:20
- Keuze tussen IPSec en SSL
- Software installatie
- Benodigde apparatuur
Verwijderd schreef op vrijdag 13 april 2007 @ 10:09:
[...]


vpn valt op verschillende manieren te beveiligen

ja deze link heb ik al

maar kan je bijvoorbeeld in de problemen komen als je thuis een dynamisch ip adres heb.
Niet met SSL + goede software = applicatie
Daardoor heeft het weinig te maken met de ip-adressen, omdat het niet opereert op netwerklaag, maar op applicatielaag.

[ Voor 75% gewijzigd door Silver7 op 13-04-2007 10:12 ]


Verwijderd

volgens mij mag dat niks uit maken ...als ik verbindin maak met de vpn server dan krijg ik een ipadress van de dhcp server ...maar gebruik je een 192.168.1.xx range en je vpn server zit in het de zelfde rage op een andere locatie dan wil het niet ...maar wel als je in een andere rage zit

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

Je hoeft een VPN verbinding niet te beveiligen. Het punt van een VPN is namelijk dat je de onderliggende infrastructuur niet vertrouwd.

Je moet wel keuzes maken welke VPN technologie je wil gaan gebruiken. PPTP/IPSec/SSL. Alles heeft zijn voor- en nadelen. Google dat eerst maar eens op.

Wat je daarnaast wel moet beveiligen, zijn de VPN end-points. Zo moet je ervoor zorgen dat extern verkeer niet via de client in de VPN kan komen, vaak met behulp van routing en access-lists. Daarnaast moet je de VPN concentrator natuurlijk beveiligen tegen ongeautoriseerde toegang. (Authenticatie op je VPN). Logging is natuurlijk ook aan te bevelen.

Pak er maar eens een goede manual bij en zoek maar eens uit hoe een VPN technisch werkt, dan kan je naderhand zelf wel de zwaktes beredeneren in het systeem.

[ Voor 11% gewijzigd door JackBol op 13-04-2007 10:16 ]

Opbrengst van mijn Tibber Homevolt met externe kWh meter. | Opbrengst van mijn Tibber Homevolt volgens de Tibber Data API.


Verwijderd

vpn is al een beveiligde verbinding tussen jou en de server...dus waarom meer beveiligen ...het is gewoon een tunnel tussen de server en de client en het is zwaar versleuteld zo dat niet iedereen kan zien wat jij verstuurd

Verwijderd

Topicstarter
maar der zijn dus geen punten waarvan jullie zeggen

als je een vpn verbinding op gaat zetten moet je rekening houden met

.......
.......
......

aan gebruikers kant en

....
....
....
aan server kant?

Verwijderd

je moet gewoon zorgen dat je een access_list krijgt op de server wat _DH ook al gezegt heeft, zo dat niet elke gebruiker er in kan ...de gebruiker moet gewoon z'n werk pc goed beveiligt hebben met firewall en virusscanner ....

veiliger kan je vpn niet maken

  • ShadowBumble
  • Registratie: Juni 2001
  • Laatst online: 23:33

ShadowBumble

Professioneel Prutser

Verwijderd schreef op vrijdag 13 april 2007 @ 10:17:
vpn is al een beveiligde verbinding tussen jou en de server...dus waarom meer beveiligen ...het is gewoon een tunnel tussen de server en de client en het is zwaar versleuteld zo dat niet iedereen kan zien wat jij verstuurd
De VPN ansich wel ja echter het eindpunt van de box waarop hij uitkomt niet. Er is immers een Extern IP nodig om hierna vanuit thuis gebruikers te connecten. Dus hoe goed jouw VPN over IPSec of SSL ook is beveiligt als jouw server die de VPN's beheert niet beveiligt is stelt je VPN opzich ook weinig voor. Aangezien je een zwak element in je P2P verbinding hebt zitten namelijk het eindpunt.

Vpn bouwen kan op verschillende manieren die allemaal van vrij eenvoudig ( OpenVPN, Freeware ) tot zeer ingewikkelt ( Cisco VPN Concentrator ).

Op het moment dat je er een echte server tussen zet ( denk aan een bv. freeBSD bak met OpenVpn ) dan moet je ook bevoorbeeld gaan denken aan firewalling om de rest van je server te beveiligen. Staat behoorlijk sloridg als je VPN keys gejat worden omdat je ssh exploitable was.

In het geval van Cisco Concentrators ben je out of the box al vrij secure bezig aangezien dit zeer specifieke hardware is voor deze doeleinden echter ook erg kostbaar.

Mocht je vragen hebben hoor ik het wel.

"Allow me to shatter your delusions of grandeur."


  • Equator
  • Registratie: April 2001
  • Laatst online: 21-03 17:43

Equator

Crew Council

#whisky #barista

Verwijderd schreef op vrijdag 13 april 2007 @ 10:18:
maar der zijn dus geen punten waarvan jullie zeggen

als je een vpn verbinding op gaat zetten moet je rekening houden met

.......
.......
......

aan gebruikers kant en

....
....
....
aan server kant?
1)Authorisatie van de server door de client
2)Authorisatie van de client door de server
3)En versleuteling van de data in de tunnel.
4)firewall's aan de clientzijde die VPN verkeer niet doorlaten
5)Providers die VPN protocollen niet toestaan.
6)Providers die een kleinere MTU gebruiken waardoor sommige IPSec clients geen verbinding krijgen.

punt 1 en 2 kan je regelen met een Client en Server certificaat
punt 3 hangt af van de gebruikte technieken/software.
Punt 4 lijkt em vanzelfsprekend
Punt 5&6 doe je vrij weinig tegen.

IIG Is dit wederom een topic met 0,0 eigen vooronderzoek. Ga eerst eens testen, dan loop je zelf tegen problemen aan die je kan oplossen. De volgende keer weet je dan waar je rekening mee moet houden.
Lees je volledig in in de techniek en voorspel eens problemen die je tegen kan komen. GoT is geen helpdesk. En eigen inzet alsmede een beetje basiskennis is wel vereist.
Pagina: 1

Dit topic is gesloten.