Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien
Toon posts:

VPN veilig voor eigen netwerk?

Pagina: 1
Acties:

Verwijderd

Topicstarter
Ik kan weinig informatie vinden over wat een vpn verbinding met je eigen netwerk doet.

bijna alle informatie gaat over het verkeer richting de server kant, maar wat ik me nog steeds afvraag:
stel je maakt een vpn verbinding of een vpn tunnel (continu) naar de zaak, je maakt zo deel uit van het bedrijfsnetwerk en kunt gemakkelijk bij alle informatie etc... maar hoe staat het met het verkeer van de pc's/gebruikers richting je thuis netwerk?
met andere woorden, is het thuis netwerk nu ook makkelijk te benaderen door overige medewerkers van het bedrijf (als er bv. een permanente vpn tunnel via de router wordt gemaakt)

ik hoop dat jullie hier meer over kunnen vertellen.

grt,
john

  • Dromer
  • Registratie: Juni 2000
  • Laatst online: 28-11 20:44
In principe klopt je verhaal, vpn werkt 2 kanten op.
Je kunt uiteraard dingen lokaal met een firewall oplossen, maar standaard heb je dus gelijk.

  • anboni
  • Registratie: Maart 2004
  • Laatst online: 04:18
Dat ligt er helemaal aan op wat voor apparaat je het VPN termineert. Als je een software VPN client op een PC draait, zal alleen die PC deel uitmaken van het remote netwerk. Als je je VPN op een router termineert, is er in feite sprake van een koppeling tussen de twee netwerken en zul je dus iets van een firewall moeten gebruiken om dingen te blokkeren. Grote kans trouwens dat op het VPN device aan de bedrijfskant ook wel de nodige regels zullen staan om verkeer de verkeerde kant op tegen te gaan (of eigenlijk: om alleen gewenst verkeer door te laten en standaard te blokkeren)

  • gertvdijk
  • Registratie: November 2003
  • Laatst online: 00:25
Je hoeft met een VPN niet je default route ook over die lijn te gooien, maar je kan ook prima alleen een klein subnet doen. Het is maar net wat je als route erop zet of laat zetten (als je de configuratie van de server trekt).

Echt alles is mogelijk hoor als je zelf de server/client beheert. Het is alleen "populair" om met een VPN ook je hele internetverbinding (default route) eroverheen te doen. Zo betekent in de volksmond een VPN gelijk ook dat je internet via de VPN "loopt".

Wanneer je alleen bepaalde subnets over de VPN laat lopen en DNS nog gewoon vanuit huis doet bijvoorbeeld, verandert er weinig, behalve dat je die specifieke subnets ineens kan bereiken over de tunnel.

Als je nu even wat specifieke zaken over je situatie toelicht: wat voor VPN software je gebruikt, wat het beleid is van de beheerders van "de zaak" (of je je config mag aanpassen bijvoorbeeld), etc. dan kunnen we je beter helpen. :)

Ik gebruik zelf veel OpenVPN en heb voor de meeste peers alleen routes bepaalde subnets (site-to-site, maar ook client-to-managementnetwerk). Er is slechts één VPN verbinding waarbij ook de default route eroverheen gaat; die van mijn laptop als ik remote werk en de verbinding niet vertrouw (hotspot ofzo), dan slinger ik die VPN aan.

[ Voor 26% gewijzigd door gertvdijk op 20-03-2015 00:57 ]

Kia e-Niro 2021 64kWh DynamicPlusLine. 3x Victron MP-II op 15kWh US5000 3f thuisbatterij met 3x25A→3x40A PowerAssist, Victron EVCS, 3200Wp HoyMiles zp. my GitHub, my blog


  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Strict gezien werkt een VPN inderdaad twee kanten op, echter is vanaf de remote kant naar jouw netwerk komen makkelijker gezegd dan gedaan. Jouw computer moet daar namelijk ook aan meewerken. Typisch gezien zijn computers niet ingesteld om IP verkeer te routeren namelijk, en dat is hiervoor wel nodig.

Je éigen PC is natuurlijk wel vanuit het remote netwerk te bereiken.

All my posts are provided as-is. They come with NO WARRANTY at all.


Verwijderd

Topicstarter
allereerst bedankt voor jullie snelle reacties.

maar hier was ik dus al een beetje "bang" voor.
binnenkort gaan er thuis werkplekken gerealiseerd worden (voip telefonie en pc) hiervoor wordt de mogelijkheid geboden om een vpn tunnel op te zetten. mooi dat het kan en het een stuk makkelijker is dan bv. eerst handmatig een vpn verbinding te maken, maar de rest van het bedrijf heeft niets met mijn thuis netwerk te maken. ook al zouden ze er niet zomaar bij kunnen komen, het wordt zo wel een stuk makkelijker.

hebben jullie nog een tip om dit enigszins makkelijk te beveiligen (kan je bv in de router instellen dat bv maar 1 of 2 poorten voor vpn gebruikt kunnen worden?)

  • Thralas
  • Registratie: December 2002
  • Laatst online: 23:15
Aanvulling op de twee prima posts hierboven: hoewel de meeste VPNs op L3 opereren, kun je bv. OpenVPN ook in L2/tap mode configureren. Dan wordt het een stuk lastiger om de client ook fatsoenlijk te scheiden van het VPN-netwerk.

  • Brabix
  • Registratie: April 2012
  • Laatst online: 30-06 17:49
Ik geef TS gelijk, Het bedrijf heeft niets met zijn thuis netwerk te maken.

Wat mogelijk zou moeten kunnen zijn is de VPN router van het werk op je eigen router aansluiten. De bedrijfs pc / telefoon sluit je dan weer aan op de VPN router van het bedrijf.

Je eigen pc's etc. Laat je aangesloten op je eigen router. Hierdoor kunnen ze van het bedrijf alleen maar op de bedrijfs pc en telefoon (met moeite zouden ze ook weer via de VPN router WAN poort terug op je netwerk kunnen komen. Maar dat kun je dan wel zien als computervredebreuk, zullen ze niet zo snel doen dus).

Dus zo:

Internet ------- Eigen router --------- VPN Router werk ------- Werk PC / Telefoon
|
----------- Eigen apparatuur.

(lijntje Eigen apparatuur hoort aan "Eigen router" te hangen. Op de een of andere manier komen de spaties niet mee)

Doordat de tunnel terminate op de VPN router gaat dat verkeer dus alleen door je eigen netwerk heen alsof het publiek internet is. De verbinding met je werk is dus beveiligd tot op de VPN router. Bijkomen voordeel is dus ook jouw eigen router vanaf het netwerk van het bedrijf niet zichtbaar is. Het bedrijf ziet alleen dit:

Bedrijf ---- VPN router bedrijf ------ VPN router TS ----- Werk PC / Telefoon

Dit zou voldoende moeten zijn om ze (zonder al te veel gekke dingen te doen) buiten je eigen netwerk te houden. Ook kan de apparatuur op jouw netwerk niet op de VPN van het bedrijf komen (en daar zijn zij dan weer blij mee waarschijnlijk).

[ Voor 3% gewijzigd door Brabix op 20-03-2015 02:33 . Reden: commentaar tekening toegevoegd. ]


  • lier
  • Registratie: Januari 2004
  • Laatst online: 23:15

lier

MikroTik nerd

Zitten een boel aannames en scenario's in dit topic. Misschien een optie om bij de helpdesk/netwerk beheer na te vragen hoe een en ander ingesteld is?

Eerst het probleem, dan de oplossing


  • DukeBox
  • Registratie: April 2000
  • Laatst online: 00:25

DukeBox

loves wheat smoothies

Eigenlijk kun je alle bovenstaande post samenvatten in 'afhankelijk wat je routeerd'.
Daarnaast heb je nog de optie om middels een firewall dingen wel/niet door te laten.

Standaard is een client vpn een /32 tunnel dus gaat alleen verkeer van/naar die ene pc in je netwerk.

Duct tape can't fix stupid, but it can muffle the sound.


  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Ga voor jezelf ook even na wat er in je thuisnetwerk staat en of je bv shares etc beveiligd met user password of niet. Evolueer eerst de risico voordat je uit pure angst gaat beveiligen. Maak daar bewuste keuzes in, stel ook op je werk de vraag of de verbindingen actief gemonitord worden hiertegen. Stel voor om de VPN verbindingen in eigen vlans te zetten. Kortom informeer eerst eens goed naar het hele plaatje en stel vragen, leg ook duidelijk de verantwoordelijkheid bij de werkgever in deze.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


Verwijderd

Topicstarter
De optie van Brabix lijkt me een goede en relatief goedkope oplossing. (heb toevallig al twee routers, jammer dat alleen mijn hoofdrouter vpn ondersteund, maar dat is wel op te lossen)

zou het ook een optie zijn om met vlans te gaan werken? ben zelf niet bekent met vlans, maar zou het ook wel leuk vinden om me hier in te verdiepen als dat een oplossing zou zijn.

  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Als je router een VPN kan koppelen aan een VLAN en je bedrijfsapparatuur zet je in dat VLAN dan heb je je doel bereikt en is je prive netwerk ook echt prive.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


Verwijderd

Topicstarter
Brabix schreef op vrijdag 20 maart 2015 @ 02:31:
Ik geef TS gelijk, Het bedrijf heeft niets met zijn thuis netwerk te maken.

Wat mogelijk zou moeten kunnen zijn is de VPN router van het werk op je eigen router aansluiten. De bedrijfs pc / telefoon sluit je dan weer aan op de VPN router van het bedrijf.

Je eigen pc's etc. Laat je aangesloten op je eigen router. Hierdoor kunnen ze van het bedrijf alleen maar op de bedrijfs pc en telefoon (met moeite zouden ze ook weer via de VPN router WAN poort terug op je netwerk kunnen komen. Maar dat kun je dan wel zien als computervredebreuk, zullen ze niet zo snel doen dus).

Dus zo:

Internet ------- Eigen router --------- VPN Router werk ------- Werk PC / Telefoon
|
----------- Eigen apparatuur.

(lijntje Eigen apparatuur hoort aan "Eigen router" te hangen. Op de een of andere manier komen de spaties niet mee)

Doordat de tunnel terminate op de VPN router gaat dat verkeer dus alleen door je eigen netwerk heen alsof het publiek internet is. De verbinding met je werk is dus beveiligd tot op de VPN router. Bijkomen voordeel is dus ook jouw eigen router vanaf het netwerk van het bedrijf niet zichtbaar is. Het bedrijf ziet alleen dit:

Bedrijf ---- VPN router bedrijf ------ VPN router TS ----- Werk PC / Telefoon

Dit zou voldoende moeten zijn om ze (zonder al te veel gekke dingen te doen) buiten je eigen netwerk te houden. Ook kan de apparatuur op jouw netwerk niet op de VPN van het bedrijf komen (en daar zijn zij dan weer blij mee waarschijnlijk).
ik heb inmiddels je advies opgevolgd, andere vpn router aangesloten op mijn eigen router.
een vrije lan poort van mijn eigen router aangesloten op de wan poort van de vpn router.
de vpn router een andere ip range gegeven (vroeg me alleen af of dit noodzakelijk is)

via de werk pc kan ik nog wel op mijn eigen netwerk komen, wat mij logisch lijkt, maar ik weet alleen niet of dit ook voor het vpn verkeer zo zal zijn (heb de vpn overigens nog niet ingesteld)

  • Brabix
  • Registratie: April 2012
  • Laatst online: 30-06 17:49
Vanaf de VPN tunnel zou dit niet mogelijk moeten zijn. Het is even koffiedik kijken maar ik ga er even van uit dat er op de VPN tunnel geen NAT translatie zit (zou uitzonderlijk zijn als dit wel zo was).

Aangezien ze op het werk alleen de IP range die je achter de VPN hebt zitten zullen instellen als het subnet wat te bereiken is via de VPN tunnel zal er geen verkeer mogelijk zijn over de VPN van je andere IP range.

Als de VPN is ingesteld kan het ook zo zijn dat al het verkeer via de VPN gestuurd wordt. Vanaf dat moment kun je vanaf je werk pc's ook niet meer bij je eigen netwerk. Dat hoeft dus niet zo te zijn. Is afhankelijk van de VPN instellingen.

Verwijderd

als leek het volgende.

Is het niet zo dat als je iets download via een vpn je dan toch het laatste stukje gewoon zichtbaar bent en als je iets download ( muziekje of filmpje ) de ontvangende ip ; computer ook zichtbaar is..

  • Mijzelf
  • Registratie: September 2004
  • Niet online
Zichtbaar voor wie?

Als jij iets download via een vpn tunnel, dan is de IP van de vpn provider zichtbaar voor de uploader, en voor alle routers daar tussen in, en is jouw IP zichtbaar voor de vpn provider.
Pagina: 1