...
Om een multi-layered security network @home te ontwerpen, heb ik mezelf eerst de vraag gesteld, over functionaliteiten wil ik beschikken, hierbij een overzicht:
- Hardware 1: First Line of Defense: UTM appliance (Application level Firewall, SPAMblocker, Gateway Antivirus, IPS, Webblocker)
- Hardware 2: VPN server op basis van PKI (public key infrastruction using certificates and private keys),
Clients toegang verschaffen tot het netwerk, Wake On Lan mogelijkheid om daarna via RDP systeem over te nemen;
- Hardware 3: WIFI quest voor alleen het benaderen van het Internet, WIFI voor intern netwerk;
- Hardware 4: Hoog beveiligd LAN d.m.v. de volgende opzet Internet WAN, external NAT router, VPN in DMZ gekoppeld aan de external NAT router, Internal NAT router (pc's, laptop's en NAS zijn hier gekoppeld;
- Realtime inzien van netwerkverkeer (SSL), logging en reporting opgeslagen in een database;
- Windows 7 client security (firewall, antivirus en antispyware, anti-phishing, anti-spam), centraal kunnen controleren en beheren van de verschillende clients;
- Beleid t.a.v. wachtwoorden ( in ieder geval het veranderen van de standaard wachtwoorden);
- Back-up, alle data met waarde verplaatsen buiten de interne omgeving, data zal voorzien moeten van encryptie ivm het verplaatsen van data over het openbare Internet;
...
Mooi streven! Zo doe je ook een flinke dosis praktijkkennis op!
Wat betreft de inhoud: een groot deel van de eisen kan je oplossen door een pfSense appliance te gebruiken. pfSense is gebouwd op FreeBSD, maakt gebruik van pf (firewall, oorspronkelijk ontwikkeld door OpenBSD) en is eenvoudig uit te bereiden met bijvoorbeeld Snort (IDS/IPS). Dit alles in een gebruiksvriendelijke web-interface. Ook zit er (Open)VPN server functionaliteit ingebouwd.
Zelf heb ik ook een soortgelijke opstelling, alleen iets minder geavanceerd. Na mijn modem zit er gelijk een pfSense appliance (draait op Soekris) die de rol van firewall, IDS en IPS op zich neemt. Daarachter nog een OpenBSD based router, Wifi hotspot en OpenVPN server.
Backups vinden in de eerste instantie plaats op een Qnap NAS, op gezette tijden synchroniseert 'ie de data naar AWS, vooraf encrypted met AES. Als er bij ons een brandje uitbreekt, of er een andere ramp gebeurd is de data in ieder geval veilig, mocht ik zelf nog in leven zijn.
Wat betreft het filter, OpenDNS biedt die functionaliteit ook, met daarbij een supersnelle DNS met anti-phishing en anti-malware. Je kunt eenvoudig categorieën selecteren om te blokkeren, of juist andersom (whitelist functionaliteit). Ook kun je -uiteraard- zelf websites toevoegen om te blokkeren of whitelisten. OpenDNS kan domeinqueries ook voor je loggen en in een mooie grafiek gooien.
Om pakketten inhoudelijk te loggen zou je eens naar Squid kunnen kijken, of een Linux-based gateway gebruiken zoals Untangle of ClearOS.
Ik hoop dat je hier wat aan hebt :-)
Door Anoniem: Kijk ook eens naar routers van Sitecom met Cloud Security: http://www.sitecom.com/nl/advice-scs/325
Die bieden 4 virusscanners (Bitdefender, Emsisoft, HitmanPro em Ikarus; volgend jaar Kaspersky), bevat een zeer uitgebreid URL filter met data van 40 antivirus labs, universele exploit prevention tegen exploit kits, zeer handig advertentiefilter en kan do-not-track privacy forceren. Je hebt er geen onderhoud aan, just connect-and-forget - dus ook ideaal voor leken.
Weet wel dat Cloud Security ALLEEN http verkeer scant en dat het de latency enorm verhoogt. CS kan (nog) geen HTTPS verkeer scannen, of verkeer op een andere poort dan 80.