Secure VPN device

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

  • Piet400
  • Registratie: Juli 2009
  • Laatst online: 18:16
Ik ben op zoek naar een MKB device voor het remote beheren van een kleine omgeving.
Daarmee moet een web/ssl vpn verbinding kunnen worden opgezet. de mogelijkheid voor Multi Factor Authentication/x509 en het liefst voorzien van een simkaart slot voor 4/5G.

Heb de nodige apparaten vergeleken maar moet qua prijs ook een beetje betaalbaar zijn.
Enkele van de oplossingen die ik heb bekeken zijn: Juniper SRX300 en FortiGate FG60F, maar dit zijn wel erg prijzige oplossingen. (zeker de FortiGate zit in de 1000-den euro's)

Iemand suggesties voor een dergelijk apparaat in de iets betaalbare range ?
laten we zeggen in de 100-den euro's ipv in de 1000-den euros.

Acties:
  • +1 Henk 'm!

  • lier
  • Registratie: Januari 2004
  • Laatst online: 20:18

lier

MikroTik nerd

MikroTik, waarbij je MFA even moet checken?

Eerst het probleem, dan de oplossing


Acties:
  • 0 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 20:09
Eens met hierboven

Overigens is openvpn met cert en passw ook mfa of zoek je iets zoals authenticator/otp op je smartphone?

CISSP! Drop your encryption keys!


Acties:
  • 0 Henk 'm!

  • DukeBox
  • Registratie: April 2000
  • Nu online

DukeBox

loves wheat smoothies

Cisco Firepower FPR1010 of de oudere Cisco ASA 5506X kan dat out of the box ruim onder de € 1k incl. support.
(dat is wat ik altijd inzet maar er zijn natuurlijk nog tich andere opties)

[ Voor 28% gewijzigd door DukeBox op 26-08-2022 21:31 ]

Duct tape can't fix stupid, but it can muffle the sound.


Acties:
  • 0 Henk 'm!

  • Piet400
  • Registratie: Juli 2009
  • Laatst online: 18:16
Bedankt voor de info, ik ga naar de genoemde oplossingen kijken.
Het is overigens voor een zakelijke omgeving, dus de aandacht gaat vooral uit naar een robuste oplossing, out of de box functionaliteit en bij voorkeur 1 device met alle functionaliteit.

Het gebruik van een authenticator geniet de voorkeur.

Acties:
  • 0 Henk 'm!

  • jvanhambelgium
  • Registratie: April 2007
  • Laatst online: 28-09 19:59
Mikrotik met een "ZeroTier" VPN ? Bekijk het als een "switch-in-de-cloud"
Alle management van al je klanten prikken op deze cloud-switch in en jij kan gewoon vanaf een locatie er permanent aan. Geen "per-klant" VPN "opzetten" , alles gewoon altijd bereikbaar als je een wat deftig desing'tje voorziet.

Je zou zelf je eigen "ZeroTier" node kunnen hosten

https://www.zerotier.com/

Acties:
  • 0 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 20:09
Eigenlijk gemaakt voor ot maar misschien ook iets voor jou

https://www.ewon.biz/products/vpn-client-ewon-ecatcher

Kan simkaart in en gelood ook mfa (/via sso)

CISSP! Drop your encryption keys!


Acties:
  • 0 Henk 'm!

  • Piet400
  • Registratie: Juli 2009
  • Laatst online: 18:16
Die ASA 5506X ziet er wel goed uit, maar kan volgens mij geen 4/5G kaart in.
De Juniper SRX300 heeft dit wel.

Die Mikrotik oplossing moet ik nog even bekijken, kon zo snel nog niet vinden welk model hiervoor geschikt is.

Acties:
  • 0 Henk 'm!

  • sypie
  • Registratie: Oktober 2000
  • Niet online
Is dit een router die je misschien kunt gebruiken? V&A aangeboden: Cisco C1111-4PLTEEA

Ik heb er geen belang bij maar herinnerde me iets over een 4G verbinding.

Acties:
  • 0 Henk 'm!

  • jvanhambelgium
  • Registratie: April 2007
  • Laatst online: 28-09 19:59
Piet400 schreef op vrijdag 26 augustus 2022 @ 22:40:
Die ASA 5506X ziet er wel goed uit, maar kan volgens mij geen 4/5G kaart in.
De Juniper SRX300 heeft dit wel.

Die Mikrotik oplossing moet ik nog even bekijken, kon zo snel nog niet vinden welk model hiervoor geschikt is.
Wil je ZeroTier overwegen, moet je toch een doosje met ARM/ARM64 architecture hebben, en de kleintjes vallen dan af (vb HEX) en zit je direct naar de wat grotere RouterBoard te kijken wat een beetje overkill is voor "enkel" een remote-management setup eigenlijk.

Acties:
  • 0 Henk 'm!

  • Piet400
  • Registratie: Juli 2009
  • Laatst online: 18:16
Het eerste apparaat zal worden gebruikt om de functionaliteit te testen, maar als het werkt zal het mogelijk zakelijk ingezet worden bij meerdere klanten. dus een robuste oplossing het liefst in 1 apparaat geniet de voorkeur. 4/5g kaartje erin config erin en klaar.

Die Cisco C1111 ziet er best goed uit, maar lijkt erop dat het een wat ouder model is. hij ondersteund LTE, wat de voorloper van 4G is. een device met 4G en evt. 5G ondersteuning is net wat meer up to date.

Acties:
  • 0 Henk 'm!

  • plizz
  • Registratie: Juni 2009
  • Laatst online: 19:51
Fortigate 60 F voldoet ook aan je eisen. Makkelijke setup vergeleken met Cisco.

Acties:
  • 0 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 20:09
Bedenk je wel dat met 4g je meestal geen ip hebt waar je een vpn poort kunt openzetten (zakelijke sim kans wel groter maar ga maar ook van dynamisch io uut)

Alternatief is eigen vpn dc bouwen waar de router dan naartoe connect dmv autoconnect oid?
Dat zou ik wel dan Zonder mfa doen maar regulier site2site

Het mfa stuk kun je dan maken voor je verbinding naar je vpn dc.

Edit: ah ik lees dat kpn ook sims kan leveren met vast ip en binnenkomende verbinding
https://www.overons.kpn/n...anten-binnen-kpn-een-mkb/

[ Voor 31% gewijzigd door laurens0619 op 26-08-2022 23:09 ]

CISSP! Drop your encryption keys!


Acties:
  • 0 Henk 'm!

  • Bl@ckbird
  • Registratie: November 2000
  • Niet online
Die C1111 router is een recent model, maar draait IOS-XE en dat ondersteund geen remote access VPN. Beste Cisco oplossing is idd. een Firepower 1010 met Anyconnect licenties. Voor clientless WebVPN heb je denk ik Anyconnect Advantage of Premium nodig, maar dat moet je ff checken. MFA kan je doen met Cisco DUO. Daar zijn ook wel integratie guides voor te vinden, denk ik.

Hou wel rekening met extreem lange levertijden. VMware server met een virtuele firewall is de snelste oplossing.

[ Voor 13% gewijzigd door Bl@ckbird op 27-08-2022 01:16 ]

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~


Acties:
  • 0 Henk 'm!

  • jadjong
  • Registratie: Juli 2001
  • Niet online
Idee van @laurens0619 geniet ook mijn voorkeur. Ergens waar je een publiek IP hebt parkeer je een doosje wat VPN server is. Bij de klanten plaats je dan een doosje wat client is en tussen die twee zet je een site-to-site verbinding op. Die verbinding op disable zetten als die niet 24/7 nodig is geeft je een soort van 2FA.
En natuurlijk wat firewall-regels bakken zodat klanten niet met elkaar kunnen communiceren. :P
Pagina: 1