Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Сетевые технологии (http://forum.oszone.net/forumdisplay.php?f=31)
-   -   шифрование трафика внутри локальной сети (http://forum.oszone.net/showthread.php?t=207055)

БАК 17-05-2011 17:22 1677969

шифрование трафика внутри локальной сети
 
Доброго времени суток.

Поставлена задача, для того чтоб жизнь не казалась малиной нужно разработать план внедрения шифрования трафика. Основной нюансом является минимум $ и не windows и ipsec в связке.
Есть несколько vlan . С cisco на ты не общаюсь.
Какие есть мысли по этому поводу.
Заранее спасибо.

QRS 17-05-2011 21:09 1678126

Можно кодить с помощью бумажной книги "Гамлет" и передавать почтовыми голубями :))))

А если серьезно, то имеет смысл озвучить требования к платформе, перечню того, какой трафик шифруется, какая полоса пропускания, насколько разделены участники географически и т.п. (что известно). Что из оборудования и софта есть?

А главное озвучьте зачем это делается - т.е. от кого защищаетесь - возможно шифрование окажется не панацеей, а возможно Вам предложат вариант более простой и дешевый.

Кстати, IPSec - это тема... и windows здесь ни к чему, т.к. поддерживается и в Linux.

БАК 18-05-2011 10:20 1678349

Цитата:

Цитата QRS
А если серьезно, то имеет смысл озвучить требования к платформе, перечню того, какой трафик шифруется, какая полоса пропускания, насколько разделены участники географически и т.п. (что известно). Что из оборудования и софта есть? »

1)платформа желательнее centos или freebsd
2)оборудование cisco asa 5505, cisco 881, cisco2811,
3)надо чтоб шифрование трафика работало на физическом, канальном, и сетевом уровнях.
4)внутри локалки 1гб\с
5)опасение в сторону конкурентов
6)софт: все построено на ESXi

QRS 18-05-2011 20:39 1678720

Цитата:

Цитата БАК
3)надо чтоб шифрование трафика работало на физическом, канальном, и сетевом уровнях. »

На физическом не шифрует никто.
На канальном уровне тоже мало кто работает (Ваш удел - VPN: PPTP или L2TP)
Сетевой уровень - IPSec.

Цитата:

Цитата БАК
4)внутри локалки 1гб\с »

Сомневаюсь, что Вы реализуете нормальное решение по шифрованию для кучи хостов на скорости 1Гбит(разве что IPSec с аппаратным ускорителем, который может быть на сетевой карте или в новых моделях процессоров - инструкции AES).

Если же Вам нужно шифровать трафик между офисами, то откуда требование канального уровня?!

Тем не менее, для защиты трафика между офисами Вам подойдет (на базе cisco) site-to-site IPSec, т.к. IPSec cisco без проблем дружится с Linux и Windows OS.
БАК, если Вы хотите шифровать трафик локальной сети, то сдается мне, что Вам светит IPSec... а если потяните - то даже на сертификатах (может и на IPv6 сподобитесь :))

vadblm 18-05-2011 21:55 1678765

QRS, кажется БАК делит один неуправляемый свитч с гадкими конкурентами, в сторону которых опасение, видимо, на сниффинг, и по VLAN'ам не развести. Вообще говоря, ничего не понятно. Ждём уточнений.

БАК 20-05-2011 17:58 1679740

Имеено на снифинг.
3 компании под одним флагом ведут непонятную игру в 1 здании, в связи с этим требуется использовать шифрование.
Каждая компания имеет свои подсети, и общие файлопомойки.

QRS 21-05-2011 09:16 1679992

Цитата:

Цитата БАК
Каждая компания имеет свои подсети »

Т.е. второй уровень отпадает! Т.к. на входе в собственную сеть нужно просто ставить фильтры.
Цитата:

Цитата БАК
и общие файлопомойки »

Раз они общие, то и шифровать трафик от них не нужно.

БАК, лучше всего - нарисуйте схему сети физическую (провода с коммутаторами) и логическую (IP-адресацию). Из схемы будет видно где конкуренты могут влезть в Вашу сеть и можно будет думать на предмет защиты.

БАК 23-05-2011 12:17 1680986

[IMG][/IMG]

QRS 23-05-2011 20:52 1681293

Из схемы непонятна адресация сети. Равно как и непонятно кто обеспечивает работу DMZ.

Отметьте пожалуйста Вашу посеть, по каждой подсети укажите диапазоны IP-адресов (не забудьте правильно указать маску).
Также отметьте какое оборудование стоит на входе (из Интернет) в сеть и напишите по моделям какое оборудование стоит в Вашей сети (т.е. должно быть только 2 цвета - только Ваше оборудование и оборудование под чужим контролем... если контроль смешанный - то это оборудование "чужое").

Если у Вас (на Вашей сети) на входе стоит маршрутизатор cisco, то на нем можно настроить фильтрацию трафика. Общий файловый сервер стоит вынести в DMZ №2 (которая будет доступна для других организаций).

PS: Надеюсь, что WiFi у трех организаций не общий... :)

БАК 24-05-2011 10:41 1681573

wifi у всех свой ( 3 разных ssid)
dmz2 это мое, за него отвечает asa 5505
за asa 5505 стоит програмный фаэрвол на freebsd (поставил его недавно), теперь зона сделана по схеме с двумя фаэрволами
_________

по поводу файлсервера в dmz2 это очень хорошее предложение, но на нем у меня хранятся ключи для geom geli, как бы не случилась беда



Время: 18:45.

Время: 18:45.
© OSzone.net 2001-