이것은 절대적으로 모든 것을 암호화하는 질문에 대한 후속 조치 입니다.
중요 : 두 LAN 간의 트래픽을 암호화하려는 일반적인 IPSec 설정과 관련이 없습니다.
저의 기본 목표는 소규모 회사 LAN 내의 모든 트래픽을 암호화하는 것 입니다. 한 가지 해결책은 IPSec 일 수 있습니다. 방금 IPSec에 대해 배우기 시작했으며 IPSec 사용을 결정하고 더 깊이 들어가기 전에 이것이 어떻게 보이는지에 대한 개요를 얻고 싶습니다.
플랫폼 간 지원이 양호합니까? Linux, MacOS X 및 Windows 클라이언트, Linux 서버에서 작동해야하며 값 비싼 네트워크 하드웨어가 필요하지 않습니다.
전체 컴퓨터에 대해 IPSec을 활성화 할 수 있습니까 (따라서 다른 트래픽이 들어오고 나가지 않음) 또는 네트워크 인터페이스에 대해 또는 개별 포트 / ...에 대한 방화벽 설정에 의해 결정됩니까?
IPSec 이외의 IP 패킷을 쉽게 차단할 수 있습니까? 또한 "Mallory 's evil"IPSec 트래픽은 일부 키에 의해 서명 되었지만 우리의 키는 아닙니다. 이상적인 개념은 LAN에서 그러한 IP 트래픽을 가질 수 없도록하는 것입니다.
LAN 내부 트래픽의 경우 : "전송 모드"에서 "ESP 인증 (AH 없음)", AES-256을 선택합니다. 이것이 합리적인 결정입니까?
LAN- 인터넷 트래픽의 경우 : 인터넷 게이트웨이와 어떻게 작동합니까? 내가 사용 할까
- 각 머신에서 게이트웨이로 IPSec 터널을 생성하는 "터널 모드"? 아니면 사용할 수도 있어요
- 게이트웨이로의 "전송 모드"? 내가 묻는 이유는 게이트웨이가 LAN에서 오는 패키지를 해독 할 수 있어야하기 때문에 그렇게하려면 키가 필요하기 때문입니다. 대상 주소가 게이트웨이 주소가 아닌 경우 가능합니까? 아니면이 경우 프록시를 사용해야합니까?
고려해야 할 다른 것이 있습니까?
나는 단지 매우 상세한 지침이 아니라 이러한 것들에 대한 간단한 개요가 필요합니다.