Als ik het goed heb kun je ook combineren of niet? Zowel VPN alsook poort forwards, toch?
Staat er ergens een goede handleiding om zo'n VPN te maken?
Wat wil je precies weten?
Wanneer je OpenVpn gebruiken, dan draait deze standaard op poort 1194. Deze kun je het beste "verstoppen achter een andere poort zodat het zoeken wat lastiger gaat worden voor eventuele ongenodigde belangstellenden.
Laten wij als voorbeeld poort 12345 nemen, of iets in het midden omdat poortscanners meestal bovenaan beginnen, poort 655xx of helemaal onderaan.
Poort 12345 word dus in de router omgezet naar poort 1194. Eventueel kun je de standaard poort van OpenVpn ook wijzigen om het verhaal helemaal leuk te maken, maar veel gaat het niet uitmaken. de gevonden poort wijst evengoed naar de OpenVpn poort, maar dat kan handig zijn wanneer een hacker via een andere weg toch op jouw netwerk komt en van binnenuit poorten wil openen, of de OpenVpn beveiliging wil achterhalen.
Maar allereerst heb je een VPN-server nodig die met een raspberry-pi of een ander systeem als een synology-nas eenvoudig kunt opzetten.
Daarin kun je gebruikers aanmaken/toewijzen met alle rechten van dien en kun je ook aangeven dat de route voor onbevoegden stopt, of naar een "honeypot" wijst.
Een truc die ik in het verleden heb toegepast om hackers om de tuin te leiden en naar een geinfecteerde pc heb laten wijzen.
Vervolgens heb je een OpenVpn client nodig die wordt geinstalleerd op een remote apparaat en de vpn-verbinding tot stand brengt.
Wanneer je dit met de juiste goede beveiliging en encryptie instelt, dan wordt het hacken of een poging tot "the man in the middle" bijzonder lastig gemaakt. Tot nu toe zijn er geen meldingen van gehackte OpenVpn verbindingen die goed zijn beveiligt met de juiste encryptie. (let op de updates)
Al met al maakt de client verbinding met jouw vpn server, waarna je de rechten op jouw interne netwerk gaat krijgen die jij zelf hebt ingesteld.
De firewall, in het geval van een NAS, stel je in dat je alleen verbindingen uit landen toelaat die voor jou belangrijk zijn, of nog beter, de ip-adressen waar je op de remotecomputer gebruik van maakt. Met een dynamisch ip-adres is dat lastiger, maar je kunt ook jouw eigen domeinnamen gebruiken als enige geaccepteerde verbinding.
Ben ik nog iets vergeten in dit verhaal?