A vpn certa para substituir o uso pesado de ssh

3

Somos uma pequena empresa de desenvolvimento que deseja acessar os seguintes serviços remotamente:

  • link
  • compartilhamentos de rede smb
  • rdc / vnc

Atualmente fazemos isso com muitos túneis ssh. Estamos procurando mudar para uma solução vpn, que deve ter menos configuração do lado do cliente, como configurar arquivos host, etc.

Gostaríamos da resolução de nome completo (wins / netbios e dns) como se estivéssemos conectados à rede do escritório.

O OpenVPN é a ferramenta certa para o trabalho? Parece que usar o vpn aberto no modo "em ponte" nos dará tudo que queremos.

Quais são os prós e contras do modo em ponte vs. modo roteado? Como o OpenVPN se compara a outros tipos de soluções vpn (ipsec, pptp, cisco)? O OpenVPN funcionará bem com outros clientes vpn? Seríamos capazes de usar vários clientes vpn (diferentes fornecedores) simultaneamente?

    
por Sindhudweep 02.11.2009 / 17:13

5 respostas

4

O OpenVPN vai te fazer bem.

We would like full name resolution (wins/netbios and dns) as if we were attached to the office network.

O modo de ponte permitirá que você coloque seus clientes externos na rede como se eles estivessem lá fisicamente. Você pode enviar endereços DHCP para eles para garantir que eles tenham as configurações corretas de resolução de nomes.

How does OpenVPN compare to other sorts of vpn solutions (ipsec, pptp, cisco)?

O OpenVPN é um truque para configurar e usar. Passa por firewalls muito feliz. Há o mesmo software gratuito de servidor e cliente disponível para todos os principais sistemas operacionais.

Por contraste [meu ligeiramente cansado]:

  • IPsec
    • Fiddly to setup.
    • Muitas implementações de servidor e cliente estão disponíveis, mas nenhuma se comporta da mesma maneira.
    • Tem problemas ao percorrer algumas redes.
  • Cisco
    • Apenas o IPsec sob o capô. Veja acima.
    • Ok, se você gerencia muitos dispositivos Cisco nesses locais hoje.
    • Funciona apenas com dispositivos Cisco e com o cliente licenciado.
  • PPTP
    • Implementação um tanto hackeada baseada em PPP e GRE.
    • Em grande parte apenas popular porque era fácil de configurar a partir do Windows.
    • Falta de rotinas de criptografia sólidas por conta própria.
    • Tem problemas ao percorrer algumas redes.

Will OpenVPN play nicely with other vpn clients? Would we be able to use multiple (different vendor) vpn clients simultanouesly?

Deve se comportar bem.

    
por 03.11.2009 / 10:46
5

Eu recomendo o OpenVPN no modo de ponte para os clientes. Use o modo roteado para conectar duas redes. Você ainda precisa enviar chaves etc. para os clientes, mas criamos um script de shell que faz um .zip que você acabou de fornecer ao usuário.

A grande vantagem do openvpn é que ele funciona em todos os roteadores, pois não usa um tipo de pacote IP incomum. IPsec e pptp sofrem com isso. Eu não tenho experiência de VPN da Cisco.

    
por 02.11.2009 / 17:43
1

Ninguém mais mencionou ainda - ao contrário dos produtos VPN comerciais, você não tem "clientes VPN de fornecedores diferentes" com o OpenVPN. Todo o OpenVPN é open source, então as pessoas apenas abrem o OpenVPN para qualquer plataforma que precise de suporte. Então você só tem um cliente OpenVPN - O cliente OpenVPN. Não há jogos de fornecedores para tornar sua vida desagradável.

    
por 03.11.2009 / 14:26
0

Se você planeja implantar qualquer VPN séria na empresa, será necessário implantar uma infraestrutura de CA. O OpenVPN e o IPSec requerem isso. Não é complexo, mas sua segurança não deve ser menosprezada.

Além disso, pergunte a si mesmo que tipo de firewalls você espera no meio? O IPsec funciona em UDP, que pode não estar disponível em determinados locais, como redes domésticas com nat. Mas é suportado no nível do sistema operacional pelo Windows.

O OpenVPN tem sido fácil de configurar e pode ser configurado para funcionar na porta 80 tcp para conectividade extra, mas requer instalação e manutenção de outro aplicativo. Além disso, se você quiser conectar algumas sub-redes à VPN e quiser que os roteadores de hardware façam isso, eles não suportarão o OpenVPN, mas suportarão o IPSec.

Para resumir, use VPN se você for uma SMB e quiser apenas que seus usuários finais se conectem em casa. Use o IPSec se você for uma empresa em desabrochamento (e alternar para IPv6):)

    
por 03.11.2009 / 10:51
-1

O interessante sobre o PPTP é que todos os principais SOs comerciais o suportam de forma simples, com quase zero de configuração.

Eu uso o PPTP para uma caixa monowall para conectar ao nosso "servidor privado vlan". Nós tocamos com o OpenVPN, mas fazer o trabalho foi mais importante do que fazer a vpn funcionar.

A VPN é tão comum nos dias de hoje que poucos provedores a bloqueiam.

    
por 03.11.2009 / 07:10