Este es un seguimiento de mi Cifrado absolutamente todo ... pregunta.
Importante : No se trata de la configuración IPSec más habitual, en la que desea cifrar el tráfico entre dos LAN.
Mi objetivo básico es cifrar todo el tráfico dentro de la LAN de una pequeña empresa. Una solución podría ser IPSec. Acabo de comenzar a aprender sobre IPSec, y antes de decidir usarlo y profundizar más, me gustaría obtener una visión general de cómo podría ser esto.
¿Existe un buen soporte multiplataforma? Debe funcionar en clientes Linux, MacOS X y Windows, servidores Linux, y no debe requerir hardware de red costoso.
¿Puedo habilitar IPSec para una máquina completa (para que no pueda haber otro tráfico entrante / saliente), o para una interfaz de red, o está determinado por la configuración del firewall para puertos individuales / ...?
¿Puedo prohibir fácilmente los paquetes IP que no sean IPSec? ¿Y también el tráfico IPSec de "Mallory's evil" que está firmado por alguna clave, pero no la nuestra? Mi concepción ideal es hacer que sea imposible tener dicho tráfico IP en la LAN.
Para el tráfico interno de LAN: elegiría "ESP con autenticación (sin AH)", AES-256, en "Modo de transporte". ¿Es esta una decisión razonable?
Para el tráfico LAN-Internet: ¿Cómo funcionaría con la puerta de enlace de Internet? Usaría
- ¿"Modo túnel" para crear un túnel IPSec desde cada máquina a la puerta de enlace? ¿O también podría usar
- "Modo de transporte" a la puerta de enlace? La razón por la que pregunto es que la puerta de enlace debería poder descifrar los paquetes que provienen de la LAN, por lo que necesitará las claves para hacerlo. ¿Es eso posible si la dirección de destino no es la dirección de la puerta de enlace? ¿O tendría que usar un proxy en este caso?
¿Hay algo más que deba considerar?
Realmente solo necesito una descripción rápida de estas cosas, no instrucciones muy detalladas.