Red doméstica, VPN y seguridad

Red doméstica, VPN y seguridad

En este momento, mi red doméstica está compuesta por 5 computadoras (3 portátiles y 2 de escritorio), una de las cuales ejecuta Windows Server 2008 y funciona como depósito doméstico para algunos de nuestros archivos. Accedemos a Internet a través de un router Thomson TG784 el cual recibe dos conexiones inalámbricas y tres cableadas, una de ellas pasando por un switch. Dicho esto, no utilizamos un firewall en ninguna parte y, por lo tanto, confiamos al 100% en las capacidades del firewall de la ruta. Nunca hemos tenido ningún problema hasta ahora, pero ahora me gustaría configurar una VPN (tal vez usando RRAS u OpenVPN) para poder acceder a las computadoras aquí desde afuera. El problema es que realmente no estoy seguro si debo hacer esto ya que significa reenviar al menos un puerto a una computadora (que sería la de Windows Server 2008), abriendo así, hasta donde tengo entendido, toda la red al exterior. . Entonces, mis preguntas son efectivamente tres:

1) ¿La configuración actual que tenemos es adecuada en términos de seguridad, o deberíamos usar un firewall en cada computadora (incluso sin ninguna VPN o reenvío de puertos)?

2) ¿Será seguro configurar una VPN en dicha red o me arriesgo a un acceso no deseado a la red?

2) En caso de que realmente decida configurar la VPN, ¿cómo debo configurarla y las máquinas en la red por seguridad?

Respuesta1

Para responder tu pregunta:

  1. La configuración actual es adecuada. Su enrutador puede actuar como un firewall decente, aunque no con todas las funciones (claro, un firewall profesional es mejor y ofrecerá muchas más opciones e inspección profunda de paquetes). Si realmente desea tener seguridad adicional, ciertamente puede habilitar los firewalls de software; sin embargo, al tener el puerto 3389 abierto para su firewall, reenviado solo a su servidor, no podrán acceder a las otras computadoras de todos modos, a menos que de alguna manera adivina tu nombre de usuario y contraseña de VPN.
  2. Cualquier puerto abierto o acceso desde el exterior es un riesgo: Diablos, estar conectado a Internet es un riesgo. Dicho esto, hay que sopesar los riesgos con los beneficios, y sólo usted puede hacerlo. Yo diría que el riesgo es bajo y que he hecho exactamente esto durante años para las empresas.
  3. No hay mucho que configurar a menos que desee agregar un servidor de certificados y emitir certificados para sus computadoras portátiles para que solo ellos puedan acceder a la VPN. Tenga en cuenta que eso lo protegerá mucho más, pero la configuración es mucho más complicada y sería una pregunta separada, probablemente por falla del servidor. Una vez que configuras la VPN y se conectan a la red, es como si prácticamente hubieras conectado tu computadora al conmutador. Puede acceder a las unidades en el servidor, o si se encuentra en una situación con una computadora portátil de forma remota y un sistema de escritorio que ejecuta una versión Pro de Windows, puede usar la computadora portátil para realizar RDP al escritorio. En este escenario, usted está haciendo todo el trabajo en la LAN, por lo que hay muy poca latencia con archivos grandes, solo la pantalla se pinta y los clics del mouse/teclado con RDP.

Una última cosa, su computadora portátil puede sufrir problemas de rendimiento si tiene asignaciones de unidades al servidor y el servidor no está allí (no está conectado localmente ni a través de la VPN). Es posible que desee utilizar secuencias de comandos para asignar y desasignar unidades según sea necesario.

Respuesta2

Utilice Hamachi. Puede crear fácilmente túneles VPN y nunca necesitará abrir un puerto en su enrutador. Lo uso porque viajo con mi computadora portátil pero necesito acceder a archivos en mis servidores perfeccionados o es posible que necesite actualizar la configuración/VM en mi nube privada.

información relacionada