L'abilitazione delle VPN sul nostro router aumenta il rischio che la nostra rete sia esposta alla rete esterna? [chiuso]

3

Stiamo pensando di utilizzare VPN per connettere il nostro ufficio remoto e l'ufficio principale e anche supportare gli sviluppatori che lavorano da casa. Per fare ciò, stiamo pianificando l'acquisto di 2 router CISCO (o simili) per la connessione tramite IPsec. Il nostro CEO è molto preoccupato per questa impostazione. Ritiene che l'abilitazione della VPN sui router metta a rischio l'intera rete di essere esposti alla rete esterna.

Quindi la mia domanda è:

  1. L'uso di VPN (IPsec) sul router CISCO è meno sicuro rispetto alle attuali impostazioni VPN? Ecco come viene ora configurata la nostra VPN:

  • Quindi, quando un operatore remoto si connette alla nostra VPN, per prima cosa deve aprire un tunnel SSH e avviare un client VPN per effettuare la connessione. Questo non è terribilmente difficile, ma a volte il tunneling fallisce e dobbiamo riaprire i tunnel manualmente. Inoltre, poiché deve passare al processo di crittografia / decrittografia SSH, è più lento. Fondamentalmente il nostro CEO desidera avere il nostro server VPN al di fuori della nostra LAN in modo che le persone non possano connettersi per effettuare la connessione alla rete interna. È davvero più sicuro?
  • Grazie.

    Aggiornamento: grazie per i vostri commenti. Si prega di vedere sotto per le mie risposte:

    Attualmente o non hai una configurazione VPN? - Raz, 11 giugno alle 11:50

    We do have OpenVPN setup as described in the diagram above. The problem is that we need to create SSH tunnel first to the intermediary server and make OpenVPN connection through SSH tunnel. This is OK but it is pretty annoying since we need to use 2 different programs.

    La tua domanda è molto poco chiara da ciò che posso raccogliere è che il tuo CEO si aspetta che tu ti connetta a una VPN che spingerà percorsi di instradamento non validi che bloccheranno l'accesso alla rete interna?

    No. My CEO doesn't want to forward a port to our VPN server (which is located inside our NAT) from our router. He thinks this can be a security risk.

    o è che il tuo amministratore delegato abbia una VPN corrente in cui la tua connessione internet viene instradata e puoi accedere al pc sulla rete attualmente.

    Our VPN is setup as I described above and is working fine now. But, I want to find a better way implement VPN. With our current settings, VPN users have to, first, create SSH tunnel to the intermediary server and then make VPN connection through the SSH tunnel. This works but it requires 2 separate programs to use VPN and it's quite annoying. What I want to know is that if we decide to use a CISCO router that supports VPN, is it less secure than our current setting in any ways?

    Il tuo CEO desidera escludere i PC in ufficio dalla VPN.

    No. He just doesn't want to add a port forwarding rule to our router. He thinks adding a port forwarding rule to our router increase the risk of our network being expose to the outside network (WAN).

    Quindi le persone che si connettono da una rete esterna non possono accedere al pc interno?

    No. Our VPN users can connect to our internal PCs. This is not an issue. I just want to know if using a CISCO router with builtin VPN support is less secure than our current settings.

    - Tim Williams, 11 giugno alle 13:18

    Thank you, Tim.

        
    posta Andrew W. Chang 11.06.2015 - 07:06
    fonte

    0 risposte

    Leggi altre domande sui tag