Netwerk (her)design - uitbreiden routerfunctionaliteit

Pagina: 1
Acties:

Vraag


  • Rene2322
  • Registratie: April 2007
  • Laatst online: 10-10 20:36
Enkele jaren geleden heb ik mijn Linksys E4200 vervangen door een Ubiquiti EdgeRouter Lite 3 en enkele AP's uit de Unifi reeks (2x AC Pro, 1x AC LR en 1x AC Lite). Een goede zet. Deze opstelling draait sindsdien erg stabiel.
Met een Zone Based Firewall en enkele VLAN's denk ik mijn netwerkverkeer redelijk gescheiden te hebben (IoT, Guest, Privé/Management,). Ook heb ik de best practices en hardening tips gevolgd om kwetsbaarheden zoveel mogelijk te beperken.

Momenteel ben ik, getriggerd door een overstromende log met veel mislukte inlogpogingen op mijn QNAP, mijn netwerk aan het her-evalueren. Ik heb teveel poorten openstaan naar buiten, waardoor eventuele kwetsbaarheden in de software te eenvoudig uitgebuit kunnen worden.

Afgelopen maanden heb ik veel gelezen over netwerkbeveiliging, kwetsbaarheden, (on)mogelijkheden van een firewall en denk dat ik weet wat ik aan ga pakken.

Ik ben, om te beginnen, voornemens om een OpenVPN-server te gebruiken voor (1) externe toegang tot NAS, (2) eventueel andere devices en (3) beveiligde toegang op mobiele devices wanneer slechts beschikking over publieke wifi. Het probleem hierbij is als volgt: OpenVPN wordt softwarematig uitgevoerd en mijn EdgeRouter heeft beperkte processorcapaciteit. Ik kan mijn internetverbinding (250/25) daardoor maar voor een klein deel benutten. Voor toepassing (3) is dat geen probleem, voor (1) is dit echter onwenselijk.
(nb: ik heb overwogen om de EdgeRouter Lite 3 te vervangen door een USG Pro 4, echter heb ik hiervoor geen ruimte, waardoor de, voor een consument hoge, aanschafprijs ook direct een stuk minder aantrekkelijk is)

Ik overweeg daarom om een VM op mijn ESXi 7 server (E3-1245v6, 64GB) aan te maken voor een OpenVPN-server installatie. De functionaliteit van deze VM zou ik echter ook meteen kunnen uitbreiden met enkele andere CPU-intensieve toepassingen.
Ik denk dan aan:
- IDS/IPS
- DNSCrypt
- QOS / Traffic Shaper
- Geo-blocking
- Blacklists (weet niet wat inmiddels de politiek-correcte term hiervoor is)


Het meest logisch hiervoor lijkt dan een OS als pfSense of OpnSense. Deze lijken bovengenoemde zaken te ondersteunen (de laatste 2 kunnen zonder noemenswaardige performance-verlies ook op router draaien). Het lijkt er dan alleen op dat ik mijn routerfunctionaliteit compleet aan het verschuiven ben naar een virtuele instantie. Dit voelt niet helemaal oké, temeer ik met de router an sich erg tevreden ben (met name de ZBF sluit erg goed aan op mijn wensen). Ik zou daarom slechts de IDS/IPS, DNSCrypt en QOS op een dedicated VM draaien en de rest houden zoals het nu is. Dit met als toevoeging dat, middels een load balancer / fail-over op het router, bij het wegvallen van de VM een alternatieve routing wordt gekozen, waardoor het netwerk blijft functioneren zoals het nu doet.

Hiervoor zou ik graag jullie mening/tips krijgen. Is het überhaupt mogelijk wat ik wil? Waar zou deze VM zich moeten bevinden? Firewall-functionaliteit zou voor het router mogen blijven, terwijl QOS en IDS/IPS meer een router-aangelegenheid is. Moet ik de VM een WAN en LAN interface geven en parallel aan het router plaatsen, of kan dit ook prima achter het router?

Installatie en configuratie kom ik wel uit. Ik wil meer een kritische blik op deze voorgenomen netwerkaanpassing. De kennis ontbreekt me en ik kan op internet geen vergelijkbaar scenario vinden.

Alle reacties


  • Jan-man
  • Registratie: Juli 2009
  • Laatst online: 23:50
Persoonlijk denk ik dat je het jezelf te complex gaat maken door de ene helft op de ene router en de andere helft op een andere router oplossing gaat draaien.

Pfsense virtueel of op een hardware bakje maakt niet zoveel uit naar mijn mening. Zelf heb ik het echter op een losse 1u servetje draaien.

Denk dat het makkelijkste voor je is alles op pfsense te gaan draaien. Zoiezo is dat een hele verademing tegenover de edgerouter interface (heb ik ook gehad).

Is natuurlijk wel een investering om het op een losse server te zetten maar je hoeft echt geen qaud code met 32 GB geheugen oplossing te hebben. Zelf heb ik een Athlon systeem welke nog op 32 bit draait met 2 GB geheugen en haal daar tegen de 25 Mbit VPN snelheid op met openvpn. Dus als je een dualcore oplossing met 8 gb geheugen pakt dan trek je wel redelijk je lijn vol denk ik.

Pfsense heeft ook een groot communitie forum waar ze je graag helpen om te kijken naar de juiste hardware. Zelf ga ik ook kijken naar ander systeem omdat ik vanwege de 32 bit niet kan upgraden naar de nieuwer versies 😣.

  • JaDatIsPeter
  • Registratie: Februari 2019
  • Niet online
Rene2322 schreef op donderdag 20 augustus 2020 @ 10:43:
Het probleem hierbij is als volgt: OpenVPN wordt softwarematig uitgevoerd en mijn EdgeRouter heeft beperkte processorcapaciteit. [..] Ik zou daarom slechts de IDS/IPS, DNSCrypt en QOS op een dedicated VM draaien en de rest houden zoals het nu is.
pfSense met 1 interface (single arm) kan prima het OpenVPN deel doen, ook in een VM.

Wil je IDS doen, dan moet je het denk ik zoeken in de richting van een tweede interface waarvandaan het te monitoren verkeer binnenkomt. Kan met vlan of bijvoorbeeld de monitorpoort van een switch (maar dan heb je geen IPS).

Overweeg niet al het verkeer door de IDS te willen sturen, maar bijv. alleen het guest en iot deel. Dan is voor de basisinfra (prv/mgm) geen afhankelijkheid van (een virtuele) pfsense.

  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Persoonlijk zou ik voor een tweede netwerk poort op de VM server gaan en dan software matige router. Je zou ook nog naar ClearOS kunnen kijken. Fijne interface met ook letsencrypt integratie en nog veel meer mogelijkheden. Draai het al lange tijd op meerdere systemen, is bijna saai want je hebt er geen omkijken naar updaten gaat automatisch en eigenlijk al jaren probleemloos.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 21:02
Waarom niet OpenVpn op je Qnap draaien?
Dan foward je enkel de OpenVpn port naar die Qnap en die verzorgt dan de connecties van buiten via OpenVpn.

Is een bijzondere veilige oplossing want die OpenVpn server bewaakt die poort zodat er alleen geautoriseerd VPN verkeer binnenkomt

[ Voor 31% gewijzigd door Ben(V) op 20-08-2020 13:23 ]

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


  • MuVo
  • Registratie: Februari 2008
  • Laatst online: 23:31
In de volgende topics vind je meer informatie en tips:
Zelfbouw project: Firewall / Router / AP
Het grote zuinige server topic - deel 2

[ Voor 22% gewijzigd door MuVo op 20-08-2020 13:27 ]


Acties:
  • +1 Henk 'm!

  • borft
  • Registratie: Januari 2002
  • Laatst online: 09-10 16:38
Je upload is maar 25 Mbps, weet je zeker dat de edgerouter daar niet snel genoeg voor is? Je zou ook naar iets als IPSEC kunnen kijken, dat draait doorgaans een stuk beter.

Als dat niet wil, zou ik alleen de vpn server verplaatsen, portje forwarden en alle andere porten dichtzetten. Bedenk wel dat je interne routering dan lastiger wordt, je VPN server zal ofwel NAT moeten doen, ofwel je krijg een stuk complexere routering.

  • Rene2322
  • Registratie: April 2007
  • Laatst online: 10-10 20:36
Bedankt voor de, inmiddels vele reacties! Top.
Jan-man schreef op donderdag 20 augustus 2020 @ 11:15:
Persoonlijk denk ik dat je het jezelf te complex gaat maken door de ene helft op de ene router en de andere helft op een andere router oplossing gaat draaien.
Daar heb ik wel vaker last van...
JaDatIsPeter schreef op donderdag 20 augustus 2020 @ 11:26:
[...]

pfSense met 1 interface (single arm) kan prima het OpenVPN deel doen, ook in een VM.
Vermoedelijk zal ik me beperken tot OpenVPN vanuit een VM.
Ben(V) schreef op donderdag 20 augustus 2020 @ 13:22:
Waarom niet OpenVpn op je Qnap draaien?
Dan foward je enkel de OpenVpn port naar die Qnap en die verzorgt dan de connecties van buiten via OpenVpn.

Is een bijzondere veilige oplossing want die OpenVpn server bewaakt die poort zodat er alleen geautoriseerd VPN verkeer binnenkomt
Verzuimd te vermelden. Mijn QNAP heeft enige tijd geleden de status EOL gekregen. Deze ben ik aan het omturnen als offline backup. Een gevirtualiseerde FreeNAS draait inmiddels enkele maanden stabiel. Deze ga ik binnenkort in productie nemen.
borft schreef op donderdag 20 augustus 2020 @ 13:27:
Je upload is maar 25 Mbps, weet je zeker dat de edgerouter daar niet snel genoeg voor is? Je zou ook naar iets als IPSEC kunnen kijken, dat draait doorgaans een stuk beter.
Ik mag blij zijn als ik 10 mbit haal. IPSEC wordt wel hardwarematig ondersteund (en haalt ver over de 100 mbit), echter schijnt een minder goed protocol te zijn.
Als dat niet wil, zou ik alleen de vpn server verplaatsen, portje forwarden en alle andere porten dichtzetten. Bedenk wel dat je interne routering dan lastiger wordt, je VPN server zal ofwel NAT moeten doen, ofwel je krijg een stuk complexere routering.
Dat besef ik me. Pff. Keuzes...

  • JaDatIsPeter
  • Registratie: Februari 2019
  • Niet online
Rene2322 schreef op donderdag 20 augustus 2020 @ 16:02:
Vermoedelijk zal ik me beperken tot OpenVPN vanuit een VM.
Jij lijkt een zogenaamde "Road Warrior" setup te zoeken. Dan kan je "inbellen" via vpn, al je lokale devices benaderen alsof je thuis op je eigen lan zit en lijkt het voor de buitenwereld alsof je vanuit thuis op het web zit. Kan met 1 netwerkkaart met pfSense of ClearOS, je hebt niet eens vlan nodig. pfSense kan standaard ook ipsec/ikev2, geen idee of ClearOS dat tegenwoordig ook standaard heeft.

Acties:
  • 0 Henk 'm!

  • borft
  • Registratie: Januari 2002
  • Laatst online: 09-10 16:38
Rene2322 schreef op donderdag 20 augustus 2020 @ 16:02:
Bedankt voor de, inmiddels vele reacties! Top.


Ik mag blij zijn als ik 10 mbit haal. IPSEC wordt wel hardwarematig ondersteund (en haalt ver over de 100 mbit), echter schijnt een minder goed protocol te zijn.
neem aan dat je 100Mbit/s bedoelt ;) Ik denk eigenlijk niet dat het slechter is, zo'n beetje de hele enterprise wereld draait op IPSEC. Het wordt heel breed ondersteunt, is echt wel veilig dus (mits goed geconfigureerd)

Acties:
  • 0 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 21:02
Ik denk dat je het allemaal te moeilijk maakt,dit zijn volgens mij de beste opties in volgorde.

1. Je draait ergens in je netwerk op een device de OpenVpn server en doet enkel een portforwarding naar die server.
Dubbel Nat is uiteraard daar helemaal niet noodzakelijk voor, je moet op die server alleen de routering aanpassen dat hij lokaal verkeer ook lokaal houd en niet die tunnel opstuurt.

2. Je gebruikt ipsec wat ook een prima protocol is en niet minder veilig dan OpenVpn.

3. Je gebruikt OpenVpn op die EdgeRouter en neemt voor lief dat het iets minder performed.
Heb je die bandbreedte echt wel nodig of is het gewoon een kwestie van het zou beschikbaar moeten zijn dus wil ik het hebben.

Je moet je altijd afvragen wat is m'n doel en hoeveel moeite/geld/tijd wil ik erin investeren.
Kwestie van kosten/baten analyse.

[ Voor 3% gewijzigd door Ben(V) op 21-08-2020 11:45 ]

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.

Pagina: 1