adicionando outra camada de segurança no topo do openvpn

1

Eu configurei um VPS que lida com email, arquivos, jabber, etc. Todos esses serviços estão disponíveis apenas para a rede local que o OpenVPN cria. Por exemplo, todos os serviços só ouvirão na sub-rede 10.55.66.xx e ignorarão conexões de IPs públicos.

Se a comunicação entre meus clientes e o servidor já estiver criptografada, faz sentido adicionar outra camada além disso? Por exemplo, forçando o http para https, exigindo SSL para jabber, POP3 / IMAP, etc.? Parece redundante para mim, mas gostaria de saber se há alguma consideração que não conheço.

    
por sostacked 22.01.2012 / 21:35

2 respostas

1

Proteger os serviços mesmo quando eles podem ser acessados apenas localmente pode ser uma boa ideia, especialmente se não confiar em todos os usuários internos. Claro, isso depende do tamanho da sua rede, se seus usuários são confiáveis, a sensibilidade dos seus dados trocados, etc ...

    
por 22.01.2012 / 21:51
1

Se você configurou o OpenVPN para que os clientes não possam se ver (ou seja, você não ativou "cliente para cliente"), provavelmente é redundante. Mesmo que você o tenha ativado, é provável que seja redundante, já que não acho que eles possam cheirar o tráfego um do outro.

Por outro lado, acho que é uma boa prática ativar o SSL para os outros serviços, já que não é tão difícil de fazer. Se, em algum momento no futuro, você precisar abrir o acesso a clientes não-VPN, você não terá dificuldades para descobrir como fazê-lo, e esperamos que encontre alguma armadilha para a sua configuração de SSL entre agora e essa hipótese hipotética. futuro.

    
por 22.01.2012 / 22:04