Ceci est un suivi de mon Encrypting de tout à fait ... question.
Important : il ne s'agit pas de la configuration IPSec la plus courante, où vous souhaitez crypter le trafic entre deux réseaux locaux.
Mon objectif de base est de crypter tout le trafic sur le réseau local d'une petite entreprise. Une solution pourrait être IPSec. Je viens de commencer à me familiariser avec IPSec, et avant de décider de l'utiliser et de plonger plus profondément, j'aimerais avoir un aperçu de ce à quoi cela pourrait ressembler.
Existe-t-il un bon support multiplateforme? Il doit fonctionner sur les clients Linux, MacOS X et Windows, les serveurs Linux et ne devrait pas nécessiter de matériel réseau coûteux.
Puis-je activer IPSec pour une machine entière (donc il ne peut y avoir d'autre trafic entrant / sortant), ou pour une interface réseau, ou est-il déterminé par les paramètres du pare-feu pour les ports individuels / ...?
Puis-je facilement interdire les paquets IP non IPSec? Et aussi le trafic IPSec "maléfique de Mallory" qui est signé par une clé, mais pas la nôtre? Ma conception idéale est de rendre impossible tout trafic IP sur le LAN.
Pour le trafic interne au LAN: je choisirais "ESP avec authentification (pas AH)", AES-256, en "mode Transport". Est-ce une décision raisonnable?
Pour le trafic LAN-Internet: comment cela fonctionnerait-il avec la passerelle Internet? Aurais-je utiliser
- "Mode tunnel" pour créer un tunnel IPSec de chaque machine vers la passerelle? Ou pourrais-je aussi utiliser
- "Mode de transport" vers la passerelle? La raison pour laquelle je demande, c'est que la passerelle devrait être capable de déchiffrer les paquets provenant du LAN, donc elle aura besoin des clés pour le faire. Est-ce possible, si l'adresse de destination n'est pas l'adresse de la passerelle? Ou devrais-je utiliser un proxy dans ce cas?
Y a-t-il autre chose que je devrais considérer?
J'ai vraiment juste besoin d'un aperçu rapide de ces choses, pas d'instructions très détaillées.
la source
Cela semble un peu exagéré. Je ne peux pas dire que j'aie jamais entendu parler de quelqu'un chiffrant tout le trafic sur son réseau local. Quelle est votre motivation pour faire cela?
la source
IPSec est idéal pour se connecter à des réseaux non approuvés (par exemple, des DMZ Web, etc.) et au sein de réseaux qui sont séparés par des pare-feu. Les applications qui utilisent des protocoles RPC (par exemple, Microsoft AD, etc.) aiment utiliser des plages de ports éphémères élevées, qui ne fonctionnent pas avec les pare-feu. Au sein du LAN, vos avantages dépendent d'un certain nombre de facteurs.
Ce n'est pas une solution miracle et cela ne simplifiera pas nécessairement la sécurité du réseau. Il vous aidera à exploiter des services sur Internet ou d'autres réseaux non fiables sans faire d'énormes investissements dans l'équipement réseau.
Si vous faites cela comme un exercice ou une expérience d'apprentissage, c'est bien, mais rien de ce que vous avez publié jusqu'à présent ne constitue un argument convaincant pour faire ce dont vous parlez.
la source