Jag arbetar med ett litet företag (4 personer) och jag tittar på att sätta upp en VPN. Det primära behovet är att kunna ansluta till en ACT-databas på distans.
Vi behöver egentligen inte mycket fjärråtkomst. Jag har aldrig satt upp en VPN förut. Jag vet att Windows har möjlighet att skapa en VPN och att du sedan måste konfigurera routern för att vidarebefordra lämpliga portar. Jag försökte göra research om detta, men det är svårt att hitta användbar information i detta sammanhang när det gäller VPN för nedladdning.
Har någon erfarenhet av att sätta upp eller arbeta med en VPN i detta sammanhang, skulle jag uppskatta alla synpunkter. Något att tänka på. Programvara jag bör eller inte bör använda. Viktiga inställningar. Tips eller tricks… det skulle vara mycket uppskattat.
Jag måste konfigurera en Verizon-modem/router. Servern är Windows 10. Den använder IP-adressen 192.168.
Om din router inte gör det (är en Verizon, det gör den nästan säkert inte), antingen invests du i någon programvara som gör det, eller så köper du en annan router som gör det. Det finns i princip 2 typer du behöver oroa dig för, antingen hårdvarubaserade VPN:er eller programvarubaserade. De hårdvarubaserade är egentligen bara programvarubaserade i dedikerad förpackning. Det är inget magiskt med det. Det beror på vad du är ute efter. Om dina användare reser mycket, vill du förmodligen ha en programvarubaserad VPN. Om de mestadels är hemma eller på jobbet, kan en hårdvarubaserad VPN vara tillräcklig. Linksys och andra gör hårdvaru VPN-routrar som du kan ta och koppla in, en @ kontoret och en @ hem/och så vidare, och det fungerar för det mesta.
Programvaru VPN:er är lite svårare att konfigurera, men de är också mycket mer flexibla. Den största öppen källkoden är OpenVPN, det är lite svårt för nybörjare att sätta upp, men det är ganska pålitligt och fungerar bra när du väl har fått det på plats.
Annars måste du nästan betala för det. Varje nätverks- och nätverksrelaterad leverantör verkar sälja en VPN, så du har miljontals val. Jag är inte tillräckligt bekant med den kommersiella marknaden för att veta vad som är bra och vad som inte är det, men du kan nog prova dem alla och se vilken som fungerar bäst för dig.
När det gäller VPN:s säkerhet är de flesta ganska okej.
Google:s säkerhetsteam skulle nog säga att du inte bör använda en VPN och bara ACL och säkra din ACT-databas samt proxy / relätrafik till den efter autentisering och behörighetskontroll.
Idealiskt vill chefen kunna komma åt ACT från var som helst… som att sitta på ett kafé och jobba. I verkligheten kommer han förmodligen att göra 99% av det hemma.
Detta kan enkelt göras via ACT Premium, som finns i molnet. Men min chef är övertygad om att det finns en ganska stor sannolikhet att företaget (Sage, som är ACT-utgivaren) kommer att utvinna hans kontakter och sälja dem. Jag tycker att detta korsar gränsen för kontraproduktiv paranoia.
Medan jag förstår hur skrämmande och förvirrande det måste vara för någon som inte förstår cybersäkerhet, ser jag det som mitt jobb att hjälpa honom att fatta bra affärsbeslut som väger risk mot belöning.
Ja, gratisprogram som Facebook säljer din sociala mediedata för att tjäna pengar. Ja, Home Depot använder gamla versioner av Windows NT på sina kritiska POS-system och vill inte stänga ner systemen för att tillämpa nödvändiga patchar. (Det måste vara mycket svårt när man kör en 24/7 detaljhandel.) Även företag som Evernote blev hackade.
Det är dock långt ifrån att Sage bryter sig in i och stjäl sina egna kunders data. Ironin är att den nuvarande säkerheten på kontoret är ganska svag. Vi använder en vanlig Verizon-router/firewall och Windows 10-datorer med grundläggande brandväggar och säkerhetsprogramvara.
Hur kan jag formulera ett samtal för att hjälpa honom att använda standardteknik med minimal risk, samtidigt som vi spärrar för de mest troliga intrången?
Det finns inget perfekt säkerhetssystem. Man fattar säkerhetsbeslut med samma risk-/kostnadsföringskalkyl som i den fysiska världen. De flesta har inte 10 lås på ytterdörren och lämnar bakdörren öppen. De flesta lägger inte 3 000 dollar på ett säkerhetssystem för en 2 000 dollar bil. De är villiga att köra bil, vilket statistiskt är det farligaste vi kan göra.
Så mitt mål är att utbilda honom och hjälpa honom att fatta kloka affärsbeslut, medan jag införliva rimliga bästa praxis för säkerhet. Några förslag, länkar till information, etc., skulle vara uppskattat.
Untangle Next Generation Firewall är gratis, mycket enkelt att ställa in och har en utmärkt implementation av OpenVPN. Den kommer att skapa sina egna certifikat och när den är konfigurerad är det bara att ladda ner profilen.
Den har också många andra bra funktioner - även i den kostnadsfria community-utgåvan.
Den kan köras på en vanlig PC med två NICs. Jag har implementerat den på dussintals platser.
Du kan implementera VPN i nätverksläge (alltid på plats till plats-anslutning) eller i klientläge, där NGFW fungerar som en OpenVPN-server.
Jag använder vanligtvis en begagnad eller billig hamrad dator med 2 GB RAM och en 60 GB SSD med en Celeron-CPU - detta ger mycket kraft för ett hem eller litet företag. Den gillar inte vissa nyare micro ATX-moderkort, men jag har hittat ett som fungerar mycket bra och är billigt från AliExpress. Eller så kan du slänga in ett Intel NIC i en gammal Dell-skrivbord och göra det.
OpenVPN-servern fungerar mycket bra - jag har sett att den enkelt kan hantera 10 samtidiga användare utan problem.
Jag skulle också råda dig att avstå från att vidarebefordra portar 1433/1434. Det är som att hänga ut en skylt som säger “MSSQL Server - Hack Här”. Använd en alternativ port högre upp i stratosfæren om du absolut måste använda port forwarding, men inte ens det är den bästa idén. Implementera en VPN och få dina användare att ansluta säkert till nätverket och gör sedan databasanslutningen till den lokala interna nätverksadressen. Inga öppna portar utom den för VPN.