|
Компьютерный форум OSzone.net » Компьютеры + Интернет » Сетевые технологии » VPN - шифрование трафика внутри локальной сети |
|
VPN - шифрование трафика внутри локальной сети
|
Новый участник Сообщения: 39 |
Профиль | Отправить PM | Цитировать Доброго времени суток.
Поставлена задача, для того чтоб жизнь не казалась малиной нужно разработать план внедрения шифрования трафика. Основной нюансом является минимум $ и не windows и ipsec в связке. Есть несколько vlan . С cisco на ты не общаюсь. Какие есть мысли по этому поводу. Заранее спасибо. |
|
Отправлено: 17:22, 17-05-2011 |
Ветеран Сообщения: 630
|
Профиль | Отправить PM | Цитировать Можно кодить с помощью бумажной книги "Гамлет" и передавать почтовыми голубями )))
А если серьезно, то имеет смысл озвучить требования к платформе, перечню того, какой трафик шифруется, какая полоса пропускания, насколько разделены участники географически и т.п. (что известно). Что из оборудования и софта есть? А главное озвучьте зачем это делается - т.е. от кого защищаетесь - возможно шифрование окажется не панацеей, а возможно Вам предложат вариант более простой и дешевый. Кстати, IPSec - это тема... и windows здесь ни к чему, т.к. поддерживается и в Linux. |
Отправлено: 21:09, 17-05-2011 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Новый участник Сообщения: 39
|
Профиль | Отправить PM | Цитировать Цитата QRS:
2)оборудование cisco asa 5505, cisco 881, cisco2811, 3)надо чтоб шифрование трафика работало на физическом, канальном, и сетевом уровнях. 4)внутри локалки 1гб\с 5)опасение в сторону конкурентов 6)софт: все построено на ESXi |
|
Отправлено: 10:20, 18-05-2011 | #3 |
Ветеран Сообщения: 630
|
Профиль | Отправить PM | Цитировать Цитата БАК:
На канальном уровне тоже мало кто работает (Ваш удел - VPN: PPTP или L2TP) Сетевой уровень - IPSec. Цитата БАК:
Если же Вам нужно шифровать трафик между офисами, то откуда требование канального уровня?! Тем не менее, для защиты трафика между офисами Вам подойдет (на базе cisco) site-to-site IPSec, т.к. IPSec cisco без проблем дружится с Linux и Windows OS. БАК, если Вы хотите шифровать трафик локальной сети, то сдается мне, что Вам светит IPSec... а если потяните - то даже на сертификатах (может и на IPv6 сподобитесь ) |
||
Отправлено: 20:39, 18-05-2011 | #4 |
Забанен Сообщения: 6158
|
QRS, кажется БАК делит один неуправляемый свитч с гадкими конкурентами, в сторону которых опасение, видимо, на сниффинг, и по VLAN'ам не развести. Вообще говоря, ничего не понятно. Ждём уточнений.
|
|
Отправлено: 21:55, 18-05-2011 | #5 |
Новый участник Сообщения: 39
|
Профиль | Отправить PM | Цитировать Имеено на снифинг.
3 компании под одним флагом ведут непонятную игру в 1 здании, в связи с этим требуется использовать шифрование. Каждая компания имеет свои подсети, и общие файлопомойки. |
Отправлено: 17:58, 20-05-2011 | #6 |
Ветеран Сообщения: 630
|
Профиль | Отправить PM | Цитировать Цитата БАК:
Цитата БАК:
БАК, лучше всего - нарисуйте схему сети физическую (провода с коммутаторами) и логическую (IP-адресацию). Из схемы будет видно где конкуренты могут влезть в Вашу сеть и можно будет думать на предмет защиты. |
||
Отправлено: 09:16, 21-05-2011 | #7 |
Новый участник Сообщения: 39
|
Профиль | Отправить PM | Цитировать |
Отправлено: 12:17, 23-05-2011 | #8 |
Ветеран Сообщения: 630
|
Профиль | Отправить PM | Цитировать Из схемы непонятна адресация сети. Равно как и непонятно кто обеспечивает работу DMZ.
Отметьте пожалуйста Вашу посеть, по каждой подсети укажите диапазоны IP-адресов (не забудьте правильно указать маску). Также отметьте какое оборудование стоит на входе (из Интернет) в сеть и напишите по моделям какое оборудование стоит в Вашей сети (т.е. должно быть только 2 цвета - только Ваше оборудование и оборудование под чужим контролем... если контроль смешанный - то это оборудование "чужое"). Если у Вас (на Вашей сети) на входе стоит маршрутизатор cisco, то на нем можно настроить фильтрацию трафика. Общий файловый сервер стоит вынести в DMZ №2 (которая будет доступна для других организаций). PS: Надеюсь, что WiFi у трех организаций не общий... |
Отправлено: 20:52, 23-05-2011 | #9 |
Новый участник Сообщения: 39
|
Профиль | Отправить PM | Цитировать wifi у всех свой ( 3 разных ssid)
dmz2 это мое, за него отвечает asa 5505 за asa 5505 стоит програмный фаэрвол на freebsd (поставил его недавно), теперь зона сделана по схеме с двумя фаэрволами _________ по поводу файлсервера в dmz2 это очень хорошее предложение, но на нем у меня хранятся ключи для geom geli, как бы не случилась беда |
Последний раз редактировалось БАК, 24-05-2011 в 10:57. Отправлено: 10:41, 24-05-2011 | #10 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Выбор системы видиоконференции внутри локальной сети | clop1000 | Видео и аудио: обработка и кодирование | 1 | 10-04-2010 12:41 | |
Прочее - Сжатие трафика внутри сети | Lomtik | Сетевые технологии | 6 | 15-11-2009 02:15 | |
Прочее - Помогите раздать интернет внутри локальной сети провайдера | stelsonik | Сетевые технологии | 4 | 18-05-2009 11:21 | |
Перенаправление портов внутри локальной сети | Donner | Microsoft Windows NT/2000/2003 | 1 | 24-04-2009 09:45 | |
VPN - vpn-соединение 2-х компьютеров внутри локальной сети | morty | Сетевые технологии | 2 | 03-04-2008 12:01 |
|