Rede doméstica, VPN e segurança

3

No momento, minha rede doméstica é composta de 5 computadores (3 laptops e 2 desktops), um dos quais está executando o Windows Server 2008 e funciona como um repositório doméstico para alguns de nossos arquivos. Acessamos a Internet por meio de um roteador Thomson TG784 que recebe duas conexões sem fio e três sem fio, uma delas passando por um comutador. Dito isso, não estamos usando um firewall em nenhum lugar e, portanto, confiando 100% nos recursos de firewall dos roteadores. Nós nunca tivemos nenhum problema até agora, mas agora eu gostaria de configurar uma VPN (talvez usando RRAS ou OpenVPN) para que eu possa acessar computadores aqui de fora. O problema é que eu realmente não tenho certeza se devo fazer isso, pois significa encaminhar pelo menos uma porta para um computador (que seria o Windows Server 2008), abrindo assim, tanto quanto eu entendo, toda a rede para o exterior . Então, minhas perguntas são de fato três:

1) A configuração atual é adequada em termos de segurança, ou deveríamos estar usando um firewall em cada computador (mesmo sem qualquer VPN ou encaminhamento de porta)?

2) Será seguro configurar uma VPN em tal rede ou estou arriscando acesso indesejado à rede?

2) Caso eu realmente decida configurar a VPN, como devo configurá-la e as máquinas na rede para segurança?

    
por User 30.07.2011 / 13:49

2 respostas

2

Para responder às suas perguntas:

  1. A configuração atual é adequada. Seu roteador pode atuar como um firewall decente, ainda que não cheio de recursos (limpar um firewall profissional é melhor e oferecer muito mais opções e inspeção profunda de pacotes). Se você realmente deseja ter segurança adicional, certamente pode habilitar os firewalls de software, porém com a porta 3389 aberta para o seu firewall, encaminhada apenas para o servidor, eles não conseguirão acessar os outros computadores de qualquer maneira, a menos que de alguma forma adivinha o seu nome de usuário e senha da VPN.
  2. Qualquer porta aberta ou acesso de fora é um risco: Heck, estar conectado à Internet é um risco. Dito isto, você tem que ponderar os riscos para os benefícios, e só você pode realmente fazer isso. Eu diria que o risco é baixo e que fiz exatamente isso por anos para as empresas.
  3. Não há muito a configurar, a menos que você queira adicionar um servidor de certificação e emitir certificados de laptops para que apenas eles possam acessar a VPN. Esteja avisado, isso garantirá muito mais, mas é muito mais complicado configurar, e seria uma questão separada, provavelmente no Server Fault. Depois de configurar a VPN e eles se conectarem à rede, é como se você tivesse conectado virtualmente seu computador ao switch. Você pode acessar unidades no servidor, ou se você estiver em uma situação com um laptop remotamente, e um sistema de desktop executando uma versão Pro do Windows, você pode usar o laptop para o RDP para a área de trabalho. Neste cenário, você está fazendo todo o trabalho na LAN, portanto, há muito pouca latência com arquivos grandes, apenas as pinturas da tela e cliques do mouse / teclado com o RDP.

Uma última coisa, o seu laptop pode sofrer problemas de desempenho se você tiver mapeamentos de unidade para o servidor e o servidor não estiver lá (não conectado localmente ou via VPN). Você pode querer usar scripts para mapear e desmapear as unidades conforme necessário.

    
por 30.07.2011 / 16:25
0

Use o Hamachi. Você pode facilmente criar túneis VPN e nunca precisar abrir uma porta em seu roteador. Eu uso-o desde que viajo com meu laptop, mas preciso acessar arquivos em meus servidores hone ou talvez precise atualizar configurações / VMs em minha nuvem privada.

    
por 30.07.2011 / 13:57