Это продолжение моего Шифрования абсолютно всего ... вопроса.
Важный : это не о более обычной настройке IPSec, где вы хотите зашифровать трафик между двумя локальными сетями.
Моя основная цель - зашифровать весь трафик в локальной сети небольшой компании. Одним из решений может быть IPSec. Я только начал изучать IPSec, и прежде чем я решу использовать его и углублюсь в него, я хотел бы получить представление о том, как это может выглядеть.
Есть ли хорошая кроссплатформенная поддержка? Он должен работать на клиентах Linux, MacOS X и Windows, серверах Linux и не должен требовать дорогостоящего сетевого оборудования.
Можно ли включить IPSec для всей машины (чтобы не было другого входящего / исходящего трафика) или для сетевого интерфейса, или это определяется настройками брандмауэра для отдельных портов / ...?
Могу ли я легко забанить не IPSec IP-пакеты? А также трафик IPSec "Мэллори", который подписан каким-то ключом, но не нашим? Моя идеальная концепция - сделать так, чтобы в локальной сети не было такого IP-трафика.
Для внутреннего трафика локальной сети: я бы выбрал «ESP с аутентификацией (без AH)», AES-256, в «режиме транспорта». Это разумное решение?
Для LAN-интернет-трафика: как он будет работать с интернет-шлюзом? Буду ли я использовать
- «Туннельный режим» для создания туннеля IPSec от каждой машины до шлюза? Или я мог бы также использовать
- «Транспортный режим» до шлюза? Причина, по которой я спрашиваю, заключается в том, что шлюз должен был бы иметь возможность дешифровать пакеты, поступающие из локальной сети, поэтому для этого ему понадобятся ключи. Возможно ли это, если адрес назначения не является адресом шлюза? Или я должен был бы использовать прокси в этом случае?
Есть ли что-то еще, что я должен рассмотреть?
Мне просто нужен краткий обзор этих вещей, а не очень подробные инструкции.
источник
Это звучит как перебор. Я не могу сказать, что когда-либо слышал, чтобы кто-то шифровал весь трафик в своей локальной сети. Какова ваша мотивация вождения для этого?
источник
IPSec отлично подходит для подключения к ненадежным сетям (т. Е. Веб-DMZ и т. Д.), А также к сетям, которые разделены межсетевыми экранами. Приложения, использующие протоколы RPC (например, Microsoft AD и т. Д.), Любят использовать большие эфемерные диапазоны портов, которые не сочетаются с брандмауэрами. В локальной сети ваши преимущества зависят от ряда факторов.
Это не серебряная пуля, и она не обязательно упростит сетевую безопасность. Это поможет вам управлять услугами в Интернете или других ненадежных сетях без огромных инвестиций в сетевое оборудование.
Если вы делаете это как упражнение или учебный опыт, это нормально, но ничто из того, что вы опубликовали до этого момента, не дает веских аргументов в пользу того, о чем вы говорите.
источник