Este es un seguimiento de mi Cifrado absolutamente todo ... pregunta.
Importante : No se trata de la configuración IPSec más habitual, en la que desea cifrar el tráfico entre dos LAN.
Mi objetivo básico es cifrar todo el tráfico dentro de la LAN de una pequeña empresa. Una solución podría ser IPSec. Acabo de comenzar a aprender sobre IPSec, y antes de decidir usarlo y profundizar más, me gustaría obtener una visión general de cómo podría ser esto.
¿Existe un buen soporte multiplataforma? Debe funcionar en clientes Linux, MacOS X y Windows, servidores Linux, y no debe requerir hardware de red costoso.
¿Puedo habilitar IPSec para una máquina completa (para que no pueda haber otro tráfico entrante / saliente), o para una interfaz de red, o está determinado por la configuración del firewall para puertos individuales / ...?
¿Puedo prohibir fácilmente los paquetes IP que no sean IPSec? ¿Y también el tráfico IPSec de "Mallory's evil" que está firmado por alguna clave, pero no la nuestra? Mi concepción ideal es hacer que sea imposible tener dicho tráfico IP en la LAN.
Para el tráfico interno de LAN: elegiría "ESP con autenticación (sin AH)", AES-256, en "Modo de transporte". ¿Es esta una decisión razonable?
Para el tráfico LAN-Internet: ¿Cómo funcionaría con la puerta de enlace de Internet? Usaría
- ¿"Modo túnel" para crear un túnel IPSec desde cada máquina a la puerta de enlace? ¿O también podría usar
- "Modo de transporte" a la puerta de enlace? La razón por la que pregunto es que la puerta de enlace debería poder descifrar los paquetes que provienen de la LAN, por lo que necesitará las claves para hacerlo. ¿Es eso posible si la dirección de destino no es la dirección de la puerta de enlace? ¿O tendría que usar un proxy en este caso?
¿Hay algo más que deba considerar?
Realmente solo necesito una descripción rápida de estas cosas, no instrucciones muy detalladas.
fuente
Esto suena un poco como una exageración. No puedo decir que haya oído hablar de alguien que encripta todo el tráfico en su LAN. ¿Cuál es tu motivación para conducir para hacer esto?
fuente
IPSec es ideal para conectarse a redes no confiables (es decir, DMZ web, etc.) y dentro de redes segregadas con firewalls. A las aplicaciones que usan protocolos RPC (es decir, Microsoft AD, etc.) les gusta usar rangos de puertos efímeros altos, que no coinciden con los firewalls. Dentro de la LAN, sus beneficios dependen de varios factores.
No es una bala de plata, y no necesariamente va a simplificar la seguridad de la red. Le ayudará a operar servicios en Internet u otras redes no confiables sin realizar grandes inversiones en equipos de red.
Si está haciendo esto como un ejercicio o una experiencia de aprendizaje, está bien, pero nada de lo que haya publicado hasta ahora es un argumento convincente para hacer lo que está hablando.
fuente