h41msh1c0r
Goto Top

Security VPN Endpunkte

Aloa in die Runde,

mal zum Start für mich in diese Thematik aus Interesse ein paar Fragen.
Bisher noch kein VPN ToDo auf dem Tisch gehabt.

Soweit ich das richtig verstanden habe:

Auf dem Standort A wird VPN eingerichtet als Ziel konfiguriert und auf dem fernen Standort B(z.B. Laptop mit dynamischer IP) der auf A zugreifen soll wird die Konfiguration so eingestellt das er auf A verbinden kann. Adresse, Port und Passwort und fertig. Wenn dieser "Standort A"-seitig den VPN Server erreicht alles super alles schick.

In dem Szenario ist Standort A immer im Netz erreichbar.

Welche Möglichkeiten habe ich nun nur bestimmte Geräte die VPN Verbindung aufbauen zu lassen?

Nimmt man dafür OTP Token?

Gibt es Szenarien wie man trotz aus dem Netz erreichbarem VPN Server einem DDOS oder anderen Angriffen vorbeugen kann?

So das man quasi einfach seine ruhige verschlüsselte Wartungsleitung zum Standort A hat.

VG

Content-Key: 444275

Url: https://administrator.de/contentid/444275

Printed on: April 19, 2024 at 06:04 o'clock

Member: aqui
aqui Apr 25, 2019 updated at 15:20:44 (UTC)
Goto Top
Ein Aloha retour...
Soweit ich das richtig verstanden habe:
So grob ist das richtig. Es gibt generell 2 Arten von VPNs, nämlich Site-to-Site VPNs (Standort VPN) und Client-Server VPNs (Roadwarrior).
Dir geht es scheinbar rein nur um ein Dialin VPN wenn man es richtig versteht und dann stimmen alle deine Annahmen ! Guckst du auch hier als Beispiel:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Welche Möglichkeiten habe ich nun nur bestimmte Geräte die VPN Verbindung aufbauen zu lassen?
Das kannst du z.B. mit deinem OTP Token Tool regeln, allerdings kann derjenige das Token Tool auch weitergeben.
Sicherer wären Client Zertifikate die du auf den Endgeräten installierst. Damit hast du immer eine feste Geräte Bindung.
einem DDOS oder anderen Angriffen vorbeugen kann?
DDoS Angriff auf was ?? Den VPN Server ? Den Client ?
Wenn der Server selber angegriffen wird geht natürlich auch die VPN Leitung in die Knie. Aber so gut wie immer ist der VPN Server eine Firewall (oder sollte es zumindestens sein !). Gute Firewalls haben aber bestimmte Mechanismen DDoS Attacken zu minimieren. Außerdem lassen sie nur die VPN Ports von außen zu, bieten also per se schon einmal wenig bis keine Angriffsfläche für solche Attacken. Es kommt eben auf die HW an wie immer...
Member: H41mSh1C0R
H41mSh1C0R Apr 25, 2019 at 16:20:17 (UTC)
Goto Top
Danke aqui.

*Tutorial wird angegangen*

Das mit dem Zertifikat ist notiert.

Bei 2 Geräten ist der Aufwand da auch nicht so hoch.

Die Frage mit dem DDOS zielte schon auf den Server ab der ja aus dem Internet dann erreichbar sein muss.
Aber da ich im Link schon pfSense gelesen habe kommt das gleich mit auf die Liste fürs anlernen. =)

Aber von der Sache her werden alle Anfragen zur FW geleitet und erst dort wird verworfen wenn nicht erlaubt.

ds
Member: aqui
aqui Apr 25, 2019 updated at 16:37:57 (UTC)
Goto Top
Aber von der Sache her werden alle Anfragen zur FW geleitet und erst dort wird verworfen wenn nicht erlaubt.
Nein, nicht unbedingt !
Das hängt von deiner VPN Konfig ab ob du ein Gateway Redirect machst über den Tunnel (also allen Traffic in den Tunnel) oder explizit nur die IP Netze in den Tunnel routest auf die du remote Zugreifen willst. (Split Tunneling). Siehe Tutorial.
Die Firewall filtert bzw. prüft dann nur das was bei ihr ankommt. Klar, denn filtertechnisch hat sie ja keinerlei Zugriff auf den Client face-wink
Bei Split Tunneling schickt der Client aber auch nur das in den Tunnel nicht den gesamten Traffic. Alles andere geht dann lokal über seinen Internet Zugang raus und wird dann über die lokale Client Firewall oder, sofern vorhanden, die lokale HW Firewall/NAT Router vor Ort.