Это продолжение моего Шифрования абсолютно всего ... вопроса.
Важный : это не о более обычной настройке IPSec, где вы хотите зашифровать трафик между двумя локальными сетями.
Моя основная цель - зашифровать весь трафик в локальной сети небольшой компании. Одним из решений может быть IPSec. Я только начал изучать IPSec, и прежде чем я решу использовать его и углублюсь в него, я хотел бы получить представление о том, как это может выглядеть.
Есть ли хорошая кроссплатформенная поддержка? Он должен работать на клиентах Linux, MacOS X и Windows, серверах Linux и не должен требовать дорогостоящего сетевого оборудования.
Можно ли включить IPSec для всей машины (чтобы не было другого входящего / исходящего трафика) или для сетевого интерфейса, или это определяется настройками брандмауэра для отдельных портов / ...?
Могу ли я легко забанить не IPSec IP-пакеты? А также трафик IPSec "Мэллори", который подписан каким-то ключом, но не нашим? Моя идеальная концепция - сделать так, чтобы в локальной сети не было такого IP-трафика.
Для внутреннего трафика локальной сети: я бы выбрал «ESP с аутентификацией (без AH)», AES-256, в «режиме транспорта». Это разумное решение?
Для LAN-интернет-трафика: как он будет работать с интернет-шлюзом? Буду ли я использовать
- «Туннельный режим» для создания туннеля IPSec от каждой машины до шлюза? Или я мог бы также использовать
- «Транспортный режим» до шлюза? Причина, по которой я спрашиваю, заключается в том, что шлюз должен был бы иметь возможность дешифровать пакеты, поступающие из локальной сети, поэтому для этого ему понадобятся ключи. Возможно ли это, если адрес назначения не является адресом шлюза? Или я должен был бы использовать прокси в этом случае?
Есть ли что-то еще, что я должен рассмотреть?
Мне просто нужен краткий обзор этих вещей, а не очень подробные инструкции.