Gå til innhold
Trenger du hjelp med internett og nettverk? Still spørsmål her ×

Alternativer til VPN?


Anbefalte innlegg

Videoannonse
Annonse

Svært få, egentlig.

 

Du har oppringt som er sykelig tregt og dyrt hvis du sammenligner med VPN over DSL. Du har også Remote Desktop og TerminalServer løsninger, men disse medfører en god del krav til maskinvare og programvare, samt at det ofte er mye arbeid å sette opp.

 

Det er vanskelig å si noe mer konkret om fordeler og ulemper med mindre du gir en liten beskrivelse av situasjonen det skal benyttes i.

 

-KJ

Lenke til kommentar

2 mulige løsninger:

 

1. VPN (Microsoft, Wingate VPN + en del hardware VPN produkter)

 

2. Remote desktopping (TerminalServer, Netop Remote Control, VNC, PCAnywhere osv... CISCO(?) )

 

VPN: Brukern kobler seg til firmanettet og jobber som vanlig. Bruker vanlig båndbredde som hvilken som helst annen PC i firmanettet.

 

Remote: Brukern jobber egentlig på en maskin i firmaet som sender skjermbilder til brukerns hjemmePC. Bruker en del båndbredde for å få en noenlunde god arbeidssituasjon.

 

Tror jeg ville gått for VPN.

Ulempene for begge er vel at om man ikke har brukt noen av teknologiene før så vil det være litt arbeid å få satt opp alt rett.

 

-Wolf5

Lenke til kommentar

Jo, såpass sier seg selv.

 

Men har brukeren DSL? Har kontoret DSL? Har brukeren laptop? Har han hjemmePC? Har kontoret server? I såfall: Hvilket OS kjører på den? Hvilke routere bruker man i begge ender. Det er mange ting som avgjør her.

 

Prøv å beskriv den tekniske løsningen og hva brukeren skal gjøre, så skal jeg prøve å gi et så komplett svar som mulig. :)

 

-KJ

Lenke til kommentar

Både bruker og kontor har DSL.

Kontoret kjører win2000 server. Bruker skal få utlevert pc fra jobben med win2000.

Brukeren bruker vanlig bredbånds router, mens bedriften kjører på offisiell ip. Brukeren skal kunne jobbe mest mulig normalt som om han var på jobben.

Lenke til kommentar

SSH? Teksten nedenfor er sitert fra www.vanderbilt.edu/vpn/overview.php

 

VPN vs Other Secure Communications

It has been stated that if people want secure communications then this should be provided at the application level. While this statement is true in theory, the reality is that vendors and developers may not or do not want to provide this ability with their products but instead expect that their customers use a VPN to transmit information in a secure manner. Providing a campus VPN will allow users to use one secure method (simplify) instead of using multiple methods, e.g., Secure Shell (SSH), Apple File Protocol, to securely connect.

 

It also has been stated that Secure Shell (SSH) is a good alternative to VPN. SSH allows one to create a secure session - which can be tunneled, a required configuration by the end user, through by other protocols. But the end user initiates the session by starting up SSH and logging in to the host machine. VPN creates an environment for secure transmission - all connections and protocol conversations are secured. Using a VPN is be a better method for non-technical end users to help ensure they transmit in a secure manner, while SSH may be fine for technical or computer literate users that understand the steps involved to transmit in a secure manner. VPN support is frequently built into the routers, hubs, etc. within the network whereas SSH is usually installed at the workstation.

 

Otherwise, the underlying communications and such are much the same.

 

One message that should be understood by all participants is that this VPN platform that is located at the network perimeter will terminate the encryption tunnel there, should a department have a need to extend an encryption tunnel closer to their servers they may need to fund their own VPN platform.

Lenke til kommentar

Det mest vanlige i bedrifter (og det sikreste), er at alle porter inn utenom VPN porten til en bestemt server elle "blackbox" er stengt.. på den måten vil hacking kunne begrenses til ett minimum...

 

VPN Access bør utføreres via min. 2 kriterier om sikkerheten skal være høy. Dvs. f.eks. sertifikat + passord ihht. std. passord normer --> SF32#"jk

 

Du kan ta gi VPN access til hele nettverket slik at alt blir omtrent som å sitte på kontoret bare at nettverkslinken er tregere..

 

For å begrense båndbreddebruk og treghet i systemene kan du benytte enten en citrix eller terminal server løsning der du setter opp en applikasjonsserver som alle brukerne benytter samtidig. Det eneste som blir overført til klientene da er skjermbildene , all prossessering foregår da på servern. Alikevel bør du kalkulere ca 80-100 kbps per bruker online på kontor linjen for å ikke oppleve henging...

 

Åpning av VNC og PC-Anywhere og RDP porter rett ut mot internett er Tull og Tøys og de som sier sånnt skulle hatt pisk på pungen.. VNC og PC-Anywhere er forresten tull og tøys uansett da det er remote administration software afaik. og ikke multi-client software..

Lenke til kommentar

Skal du jobbe med store filer fra jobben er remote desktop beste løsningen. Som sagt tidligere, bruker remote desktop båndbredde kun til å overføre bilder til skjerm, og musebevegelser/tastetrykk. Du jobber rett og slett på arbeidspcn din med din egen skjerm og tastatur.

 

En VPN forbindelse bruker ikke mye båndbredde i seg selv, men det kommer helt an på hve du overfører.

 

VPN brukes kun for å lage et virtuellt sikkert lokalnettverk som strekker seg over internett. Har du båndbredden til å jobbe med filene du skal hjemme, anbefalles VPN.

 

En remote desktop forbindelse er IKKE som tidligere sagt her båndbreddekrevende. Og man trenger absolutt ikke overføre lyd, animasjoner, themes for å få en godkjent arbeidsopplevelse.

 

 

Oppsummert

VPN = forlengelse av lokalnettet på jobben til deg via internett

Remote desktop = Overføre kun bilde og musebevegelser over nettet.

Lenke til kommentar

I dette tilfellet vil nok Remote Desktop være den billigste løsningen hvis vedkommende skal være eneste remote bruker. Aberet her er at han må ha en PC stående i nettet på jobb som han kobler seg opp mot. Denne må enten ha en ekstern IP, eller så må routeren settes opp til å støtte denne. Har firmaet derimot flere eksterne brukere ville jeg ha kikket på en Citrix løsning, da denne er meget praktisk.

 

Problemet med Citrix er kostnad. Du må ha server og programvare for å kjøre det.

 

VPN er et godt alternativ til Citrix, men i og med at det stiller større krav til klientene bruker jeg ikke å anbefale dette med mindre at klientene er jobbmaskiner også. En hjemmePC som brukes av hele familien og som er infisert av ett eller annet, som så kobler seg opp mot jobb per VPN er en mye større risikofaktor enn å la RDC porten stå åpen på serveren, for å si det sånn... :)

 

-KJ

Lenke til kommentar
I dette tilfellet vil nok Remote Desktop være den billigste løsningen hvis vedkommende skal være eneste remote bruker. Aberet her er at han må ha en PC stående i nettet på jobb som han kobler seg opp mot. Denne må enten ha en ekstern IP, eller så må routeren settes opp til å støtte denne. Har firmaet derimot flere eksterne brukere ville jeg ha kikket på en Citrix løsning, da denne er meget praktisk.

 

Problemet med Citrix er kostnad. Du må ha server og programvare for å kjøre det.

 

VPN er et godt alternativ til Citrix, men i og med at det stiller større krav til klientene bruker jeg ikke å anbefale dette med mindre at klientene er jobbmaskiner også. En hjemmePC som brukes av hele familien og som er infisert av ett eller annet, som så kobler seg opp mot jobb per VPN er en mye større risikofaktor enn å la RDC porten stå åpen på serveren, for å si det sånn... :)

 

-KJ

Det er riktig at man kan benytte Citrix ICA med SSL kryptering, men det er heller ikke noe problem å benytte Citrix over VPN (som jeg heller ville gått for)

 

Personlig ville jeg hatt følgende:

 

IPsec VPN med RSA SecurID kort autorisering (kode som fornyer seg hvert 1 minutt) og kjørt Citrix ICA over dette.

 

Så ville jeg sperret alle innkomende porter bortsett fra TCP port 1494 som Citrix benytter for VPN brukere/tuneller. Da er det temmlig sikkert mot ormer e.l som sprer seg via VPN oppkoblinger.

 

Men så er det jo pris da, sikkerhet koster.

 

 

PS. En helt åpen Remote Desktop oppkobling som andre har anbefalt her er helt idiotisk usikker!

Lenke til kommentar
Det er riktig at man kan benytte Citrix ICA med SSL kryptering, men det er heller ikke noe problem å benytte Citrix over VPN (som jeg heller ville gått for)

 

Personlig ville jeg hatt følgende:

 

IPsec VPN med RSA SecurID kort autorisering (kode som fornyer seg hvert 1 minutt) og kjørt Citrix ICA over dette.

 

Så ville jeg sperret alle innkomende porter bortsett fra TCP port 1494 som Citrix benytter for VPN brukere/tuneller. Da er det temmlig sikkert mot ormer e.l som sprer seg via VPN oppkoblinger.

 

Men så er det jo pris da, sikkerhet koster.

 

 

PS. En helt åpen Remote Desktop oppkobling som andre har anbefalt her er helt idiotisk usikker!

:yes:

Lenke til kommentar

[rant]Hvis du ikke har annet å komme med så kan du jo i det minste bare poste at du er enig med den og den, ikke quote hele innlegget og så poste en teit smiley.

 

Slike poster er på grensa til spam.[/rant]

 

Enig i mye du skriver, prolixin, men det blir veldig overkill hvis man bare skal ha en ekstern bruker. Da er det bedre å f.eks. sette opp en enkel VPN kobling mot f.eks. routeren på jobb, for så å kjøre RDC over denne.

 

-KJ

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...