Dies ist ein Follow-up zu meiner Frage Verschlüsselung absolut alles ....
Wichtig : Hierbei handelt es sich nicht um das übliche IPSec-Setup, bei dem der Datenverkehr zwischen zwei LANs verschlüsselt werden soll.
Mein grundlegendes Ziel ist es, den gesamten Datenverkehr innerhalb des LAN eines kleinen Unternehmens zu verschlüsseln . Eine Lösung könnte IPSec sein. Ich habe gerade angefangen, mich mit IPSec vertraut zu machen, und bevor ich mich dazu entscheide, es zu verwenden und näher darauf einzugehen, möchte ich mir einen Überblick darüber verschaffen, wie dies aussehen könnte.
Gibt es eine gute plattformübergreifende Unterstützung? Es muss auf Linux-, MacOS X- und Windows-Clients sowie auf Linux-Servern funktionieren und sollte keine teure Netzwerkhardware erfordern.
Kann ich IPSec für einen gesamten Computer aktivieren (so dass kein anderer Datenverkehr ein- / ausgeht) oder für eine Netzwerkschnittstelle, oder wird dies durch die Firewall-Einstellungen für einzelne Ports bestimmt / ...?
Kann ich IP-Pakete, die nicht von IPSec stammen, einfach sperren? Und auch "Mallorys böser" IPSec-Verkehr, der mit einem Schlüssel signiert ist , aber nicht mit unserem? Mein ideales Konzept ist, es unmöglich zu machen, einen solchen IP-Verkehr im LAN zu haben.
Für LAN-internen Verkehr: Ich würde "ESP with authentication (no AH)", AES-256, im "Transport mode" wählen. Ist das eine vernünftige Entscheidung?
Für LAN-Internet-Verkehr: Wie würde es mit dem Internet-Gateway funktionieren? Würde ich benutzen
- "Tunnel-Modus" zum Erstellen eines IPSec-Tunnels von jedem Computer zum Gateway? Oder könnte ich auch nutzen
- "Transportmodus" zum Gateway? Der Grund, den ich frage, ist, dass das Gateway Pakete entschlüsseln muss, die aus dem LAN kommen, also werden die Schlüssel dafür benötigt. Ist das möglich, wenn die Zieladresse nicht die Adresse des Gateways ist? Oder müsste ich in diesem Fall einen Proxy verwenden?
Gibt es noch etwas, das ich beachten sollte?
Ich brauche wirklich nur einen schnellen Überblick über diese Dinge, nicht sehr detaillierte Anweisungen.
quelle
Das klingt ein bisschen nach Overkill. Ich kann nicht sagen, dass ich jemals von jemandem gehört habe, der den gesamten Datenverkehr in seinem LAN verschlüsselt. Was ist Ihre treibende Motivation dafür?
quelle
IPSec eignet sich hervorragend zum Herstellen einer Verbindung zu nicht vertrauenswürdigen Netzwerken (z. B. Web-DMZs usw.) sowie zu Netzwerken, die von Firewalls getrennt sind. Apps, die RPC-Protokolle verwenden (z. B. Microsoft AD usw.), verwenden gerne kurzlebige Portbereiche, die nicht mit den Firewalls mithalten. Innerhalb des LAN hängen Ihre Vorteile von einer Reihe von Faktoren ab.
Dies ist keine Wunderwaffe und wird die Netzwerksicherheit nicht unbedingt vereinfachen. Sie können damit Dienste im Internet oder in anderen nicht vertrauenswürdigen Netzwerken betreiben, ohne große Investitionen in Netzwerkgeräte zu tätigen.
Wenn Sie dies als Übung oder Lernerfahrung machen, ist das in Ordnung, aber nichts, was Sie bis zu diesem Punkt gepostet haben, ist ein überzeugendes Argument, um das zu tun, wovon Sie sprechen.
quelle