Router z serwerem VPN do małej firmy

Parę lat temu znajomy poprosił mnie o pomoc przy uruchomieniu dostępu zdalnego do komputerów w jego firmie (malutka organizacja, 5 czy 6 komputerów) przez otwarcie portu na routerze dla Pulpitu zdalnego i przekierowanie na właściwego kompa. Dość szybko wybiłem mu z głowy ten pomysł (otwarty port RDP na publicznym IP) więc po kosztach jako alternatywę na szybko skleciliśmy serwer VPN na Raspberry Pi posiłkując się poradnikiem który swego czasu przygotował @edmun - Raspberry Pi jako serwer VPN za który zresztą bardzo przy okazji dziękuję :slight_smile: Rozwiązanie zaprojektowane jako doraźne, tymczasowe i trochę jednak prowizoryczne sprawdziło się świetnie, a jak wybuchła pandemia to w ogóle dało to możliwość pracy.

Czas jednak nieubłaganie mija i dotychczasowy router który tam siedzi (MR3420 bodajże) powoli chyba zaczyna siadać i trzeba będzie go wymienić. Widzę, że coraz więcej routerów dedykowanych do domu czy właśnie małych firm ma możliwość działania VPNa. Czy orientujecie się może czy i w jakim sprzęcie byłaby możliwość przeniesienia dotychczasowej konfiguracji OpenVPNa tak żeby działało to jak do tej pory (dostęp z zewnątrz przez publiczny IP do serwera VPN który otwiera dostęp do reszty sieci)? Czy obsługa VPN w takich routerach raczej tyczy się logowania do innego, istniejącego serwera VPN zewnętrznego podmiotu np. w celu obejścia ograniczeń lokalizacyjnych użytkownika?

1 polubienie

Na większości urządzeń Mikrotika można korzystać z VPN.

Tyle, że konfiguracja Mikrotika to absolutny koszmar :smiley:

Wręcz przeciwnie, jest wszystko dostępne, jest sporo dokumentacji, a dzięki spójności systemu na wszystkich urządzeniach jest bardzo dużo tutoriali i osób, które mogą udzielić pomocy. O takich sprawach jak aktualizacje i możliwość zgłoszenia problemu, który może zostać naprawiony w kolejnych aktualizacjach nawet nie wspominając.

Testowałem swego czasu HAP ac lite. Połączenie było możliwe wyłącznie przez ten ich śmieszny program-konfigurator, wifi po konfiguracji nie działało, prędkości jakieś śmieszne. Kupiłem je żeby wykrzesać maksimum z przepustowości połączenia na linii aparat - komputer to tethered shootingu. W rezultacie straciłem parę godzin na kolejne nieudane próby ustawienia czegokolwiek żeby to zaczęło działać. Ostatecznie drugą próbę zrobiłem przy okazji lan party. Wszyscy podpięci przez LAN + switch żeby nie ruszać wifi. Myślisz że było lepiej? :smiley: Chyba godzinę straciliśmy na próbę skonfigurowania czegokolwiek (admin panel webowy przestał reagować) aż w końcu wytargałem jakiś router z Cyfrowego Polsatu i poszło bez zająknięcia. Może miałem uszkodzoną sztukę, nie wiem, nie wnikam. Nie mam zamiaru tykać tych urządzeń dlatego jak Mikrotik zostanie jedyną opcją to i tak z niej nie skorzystam i najwyżej zostanę przy prowizorce z Raspberry :slight_smile:

Powiem ci tak, mam setki Mikrotików w różnych firmach i lokacjach, a także sprzedanych i ustawianych klientom, wszystko działa bez zająknięcia, a konfiguracja jest trywialna. Aczkolwiek, fakt, trzeba mieć jakieś pojęcie o tym co się robi. hAP ac lite ma łącza lan 100Mbps. Konfiguruje się zarówno przez przeglądarkę, standardowy adres 192.168.88.1 i taki zakres należy ustawić ręcznie dla karty LAN, albo przez WINBOX, który nie wymaga ustawiania czegokolwiek, bo potrafi znaleźć sprzęt w sieci nawet bez ustawiania adresów IP. Można też łączyć się przez SSH i również działa to znakomicie.

Prawdopodobnie po prostu nie włączyłeś serwera DHCP, i dlatego nie mogłeś się połączyć, a nie jest on włączony bo jak podłączysz do istniejącej sieci urządzenie z działającym serwerem DHCP to zrobisz trochę Bangladesz, wygodniej jest po prostu włączyć, gdy jest taka potrzeba.

Skoro to sieć w firmie, to uważam, że konfigurowanie tego i zabezpieczanie powinna zrobić osoba, która ma odpowiednie kompetencje. Przecież koszty wycieku danych, czy włamania będą wielokrotnie wyższe niż koszt konfiguracji sprzętu. Sugeruję zrobić zlecenie z podanym zakresem wymagań i poszukać wykonawcy.

Mogę polecić, używam takiego, także do OpenVPN.

Tak, widziałem taką „kompetentną” firmę w akcji. Konfigurowali serwer Della na której stawiali oprogramowanie sprzedażowe, bazę danych, migrowali dane z istniejącego systemu. Żeby ułatwić sobie dostęp, otworzyli RDP na świat. User: Administrator. Password: P@$$w0rd
Chyba nawet 3 dni nie minęły jak serwer był zaszyfrowany jakimś cryptolockerem. Cud że to się po sieci nie rozniosło bo by dopiero były straty. Oczywiście wszystkiego się potem wyparli :smiley: No ale autoryzowana i doświadczona ekipa to przecież się zna :wink:

Generalnie rzecz biorąc w tym przypadku chodzi raczej tylko o podmianę sprzętu na nowszy. Jak trzeba będzie do tego wplatać kolejnych podwykonawców a potem im płacić przy każdej zmianie (ot, choćby dodanie nowego MAC adresu do whitelisty dostępowej czy wygenerowanie kolejnego konta użytkownika do OpenVPN) no to ekonomicznie to się nie zepnie. Zauważ zresztą, że dostęp „od zewnątrz” do routerów nawet klasy domowej nie jest wektorem ataku, bo to taka podstawowa podstawa. Najczęściej jakieś infekcje zaczynają się od faktura.pdf.exe i na głupotę użytkownika żaden router nie pomoże bo to nie jego kompetencje :smiley:

Wystarczy konto użytkownika bez praw administratora, co jest przecież oczywiste w firmie.

Kompetentna firma sporządza dokumentacje po wykonaniu usługi. Zresztą zakres odpowiedzialności i tego co się wykonuje zawiera zwykle umowa. W końcu to zlecający stawia jakieś warunki i to kwestia tego, czy znajdzie wykonawcę.

Wracając do tamtego MikroTika, myślę, że zwyczajnie nie odpaliłeś DHCP i stąd jazda, bo tam domyślnie jest wyłączony. :slight_smile:

Być może, po prostu bardzo mocno się na tym rozwiązaniu przejechałem. Widocznie próg wejścia za wysoki :slight_smile: Co nie zmienia mojej indywidualnej awersji do tej firmy :smiley:

Ten Draytek wygląda bardzo obiecująco, tym bardziej, że widzę go też w wersji z 802.11ax

Niezły żart, nie ma co :wink:
Może „Quick Set” pasuje do tej tezy, ale wtedy to już lepiej kupić zwykły sprzęt od TP-Linka czy innego Drayteka. Niedoświadczona osoba może coś przypadkiem kliknąć i sprzęt przestanie działać, z innymi routerami ryzyko jest mniejsze.

Wystarczy znać podstawy. Na dodatek jest tyle opisów krok po kroku, jak do żadnego innego sprzętu.

Nie, bo po dwóch latach mamy stary sprzęt, bez aktualizacji, dziurawy jak szwajcarski ser. Na dodatek jeśli coś potrzebujemy, to zawsze możemy komuś zapłacić, żeby to zrobił i cieszyć się dodatkową funkcjonalnością jaką potrzebujemy.

opnsense
pfsense
mikrotik

mikrotik ma najmniej intuicyjną konfigurację z tej trójki.

Testowałem swego czasu HAP ac lite. Połączenie było możliwe wyłącznie przez ten ich śmieszny program-konfigurator,

Domyślnie włączony jest dostęp po HTTP i przez program Winbox, opcjonalnie można sobie włączyć np. HTTPS zamiast HTTP. Więc to co piszesz trochę nie zgadza się z rzeczywistością.

Może warto pomyśleć nad sprzętem wspieranym przez OpenWRT

Może dostałem egzemplarz po zwrocie z rozsypaną konfiguracją, nie wiem, nie miałem wcześniej do czynienia z mikrotikami

Ja zainstalowałem Asusa RT-AC 1750 openVPN i jestem zadowolony. Zdalny dostęp działa. Polecam

W każdej chwili można wrócić konfiguracją do ustawień domyślnych. Można też zapisywać kolejne kroki, ba, zmieniać konfigurację na różne okazje.

Tak szczerze mówiąc, gdybym wiedział że kilka miesięcy poźniej pojawi się coś takiego jak PiVPN, to bym nigdy nie pisał takiego poradnika.
Poradnik ten w dzisiejszych czasach jest mocno „outdated” więc polecam jednak sprawdzić PiVPN który instaluje się bardzo szybko i ma gotowe pliki konfiguracyjne.

Taki PiVPN zbytnio niczego nie uczy (w porównaniu do własnego ustawiania serwera OpenVPN) więc dla każdego coś dobrego :slight_smile:

Przy okazji. Pamiętam że te wiele lat temu za ten artykuł dostałem nagrodę za wpis miesiąca (wybrałem GoPro)
Tymże GoPro nagrałem kilka filmików, wrzuciłem na YT i jeden z nich dobił 4-ech milionów wyświetleń :smiley:

Co do routerów. Drayteki zazwyczaj zadziałają, choć pamiętam jak klnąłem jak kiedyś sobie jakieś sprawiłem bo lubił się sypać na potęgę. Co dziwne w pracy mam ich pod „sobą” chyba z 40 i działają poprawnie.
Alternatywą może być np. Sonicwall.
Routerów Huawei (tych nowych) nie polecam. Sprawiłem tego super nowego (jak na tamte czasy) z Wi-Fi 6 i nie mogę się nadziwić jak niektóre sprzęty są uwstecznione jeśli chodzi o ich konfigurację.

Do tej listy dopisałbym IPFire - łatwa konfiguracja openVPN (również IPsec) a od wersji 169, będzie można dodatkowo zabezpieczyć połączenia openVPN przy pomocy TOTP.

Natomiast, w Mikrotiku pojawił się Wireguard, budzący chyba coraz większe zainteresowanie, jako prostszy do skonfigurowania od openVPN.