Bon dan hebben we een concensus.
A. Eenvoudigste oplossing is om de vpn server op je router/firewall te hebben staan. Dit geeft voldoende veiligheid en je moet geen dmz in je netwek creeeren, eenvoudige opstelling dus.
B. Tweede beste optie is een vpn server / appliance achter een firewall te hebben. Voordeel is dat je niet afhankelijk bent van de (beperkte) rekenkracht en mogelijkheden van je firewall. Nadeel is een complexere netwerk setup. Je moet een aparte zone (dmz) in je netwerk creeeren. Deze zone of subnet is dus logisch (vlan) of fysiek (aparte poort op je firewall) gescheiden van je subnet waarin je laptop, nas etc... staan.
C. Vpn server voor firewall kan ook, maar heeft als nadeel dat de data tussn de vpn server en firewall niet ge-encypteerd is. Minder veilig dan situatie B. Deze optie komt minder voor dan B.
D. Vpn eindigen op een nas is niet aan te raden indien er op dezelfde nas ook confidentiele data staat. Wil je dit toch dan kan je beter een aparte nas kopen waarop geen gevoelige data staat, deze nas plaats je dan in de dmz.
Kijk steeds na of je router een goede firewall functionaliteit bied. Een degeljke firewall is in staat om de informatie die hij verwerkt in detail uit te lezen, en op basis van algoritmes kan hij dan bepalen of een bepaalde informatie stroom malafiede is. Dit noemen we een SPI firewall. Ik hou het hier bewust enigzins simpel de realiteit is iets complexer
Latste tip is om op al je toestellen in je netwerk extra firwall sw te instaleren. De meeste antivirus en malware paketten bieden dit aan. Zodoende beschikt elk toestel over zijn eigen beveiging. Je zou dit kunnen vergelijken met niet enkel je voordeur op slot te doen, maar een extra sleutel op elke kamer deur te plaatsen. Alss er iemand in je woning inbreekt heb je nog een extra bescherming.