Rede Doméstica, VPN e Segurança

Rede Doméstica, VPN e Segurança

No momento, minha rede doméstica é composta por 5 computadores (3 laptops e 2 desktops), um dos quais executa o Windows Server 2008 e funciona como um repositório doméstico para alguns de nossos arquivos. Acessamos a Internet através de um roteador Thomson TG784 que recebe duas conexões wireless e três cabeadas, uma delas passando por um switch. Dito isto, não estamos usando firewall em lugar nenhum e, portanto, confiamos 100% nos recursos de firewall da rota. Nunca tivemos problemas até agora, mas agora gostaria de configurar uma VPN (talvez usando RRAS ou OpenVPN) para poder acessar computadores aqui de fora. O problema é que não tenho certeza se devo fazer isso, pois significa encaminhar pelo menos uma porta para um computador (que seria o Windows Server 2008), abrindo assim, pelo que entendi, toda a rede para o exterior . Então, minhas perguntas são de fato três:

1) A configuração atual é adequada em termos de segurança ou deveríamos usar um firewall em cada computador (mesmo sem qualquer VPN ou encaminhamento de porta)?

2) Será seguro configurar uma VPN nessa rede ou estou arriscando um acesso indesejado à rede?

2) Caso eu realmente decida configurar a VPN, como devo configurar ela e as máquinas da rede para segurança?

Responder1

Para responder às suas perguntas:

  1. A configuração atual é adequada. Seu roteador pode funcionar como um firewall decente, embora não completo (limpar um firewall profissional é melhor e oferecerá muito mais opções e inspeção profunda de pacotes). Se você realmente deseja ter segurança adicional, certamente pode ativar os firewalls de software, porém tendo a porta 3389 aberta para o seu firewall, encaminhada apenas para o seu servidor, eles não conseguirão chegar aos outros computadores de qualquer maneira, a menos que de alguma forma adivinhe seu nome de usuário e senha da VPN.
  2. Qualquer porta aberta ou acesso externo é um risco: Caramba, estar conectado à Internet é um risco. Dito isto, é preciso ponderar os riscos em relação aos benefícios, e só você pode realmente fazer isso. Eu diria que o risco é baixo e que faço exatamente isso há anos pelas empresas.
  3. Não há muito o que configurar, a menos que você queira adicionar um servidor de certificados e emitir certificados para seus laptops para que somente eles possam acessar a VPN. Esteja avisado, isso irá protegê-lo muito mais, mas é muito mais complicado de configurar e seria uma questão separada, provavelmente sobre falha do servidor. Depois de configurar a VPN e eles se conectarem à rede, é como se você conectasse virtualmente seu computador ao switch. Você pode acessar unidades no servidor ou, se estiver em uma situação com um laptop remotamente e um sistema de desktop executando uma versão Pro do Windows, poderá usar o laptop para fazer RDP no desktop. Nesse cenário, você está fazendo todo o trabalho na LAN, então há muito pouca latência com arquivos grandes, apenas pinturas de tela e cliques de mouse/teclado com RDP.

Uma última coisa: seu laptop pode sofrer problemas de desempenho se você tiver mapeamentos de unidade para o servidor e o servidor não estiver lá (não conectado localmente ou por meio da VPN). Talvez você queira usar scripts para mapear e desmapear unidades conforme necessário.

Responder2

Utilize o Hamachi. Você pode criar túneis VPN facilmente e nunca precisar abrir uma porta no seu roteador. Eu o uso porque viajo com meu laptop, mas preciso acessar arquivos em meus servidores de aprimoramento ou posso precisar atualizar configurações/VMs em minha nuvem privada.

informação relacionada