Простейший IPSec в локальной сети

Обсуждение сетевых операционных систем и их применения (Windows, Linux, FreeBSD, Novell и т.д.)

Модератор: Модераторы

Активный пользователь
Аватара пользователя
Сообщения: 793
Зарегистрирован: 17 мар 2004, 19:11
Откуда: Санкт-Петербург, Россия

Сообщение Remy » 13 апр 2007, 11:06

Цитата (slz @ 13.04.2007 - 05:51)
Remy
А какая задача то преследуется?
Если надо шифровать весь трафик, то проще кароточки с аппаратным IPSec купить.
Включение request на DC приведет к тому, что новые ПК нельзя будет в домен ввести.
[/quote]

шифровать сетевой траффик:
как минимум до Exchange, ISA и FS.
Хотя вроде до Exchange и не требуется, он же не в открытом виде пасворды передает?!

У нас один из офисов подключен в сеть через свич провайдера, свич HP ProCurves, не нужно много ума, чтоб настроить мониторинг по портам и снимать снифером весь траффик!
Активный пользователь
Сообщения: 1229
Зарегистрирован: 08 июл 2004, 06:17
Откуда: Новосибирск

Сообщение slz » 13 апр 2007, 12:00

Пароли в открытом виде не передаются уже давно, за исключением FTP и Telnet.
В Outlook можно настроить тип аутентификации kerberos, либо через Office Resource Kits.
Минимальный требуемый уровень атентификации через GPO, можно обрезать LM, NTLM, оставивь только NTLMv2.
IPSec можно настроить на кокретный протокол/сервис и шифровать только его и только на определенные сервера.
Цитата
У нас один из офисов подключен в сеть через свич провайдера, свич HP ProCurves
[/quote]

Ну так этот канал и шифровать.
Активный пользователь
Аватара пользователя
Сообщения: 793
Зарегистрирован: 17 мар 2004, 19:11
Откуда: Санкт-Петербург, Россия

Сообщение Remy » 13 апр 2007, 12:46

клиент----|с|--------|с|------сервер
клиент----|в|---х---|в|
клиент----|и|---х---|и|
пров------|ч|---х---|ч|

схему менять нельзя, пров с клиентами на одном свиче,
я вижу выход один: шифровать все что идет от клиентов.

Активный пользователь
Сообщения: 1229
Зарегистрирован: 08 июл 2004, 06:17
Откуда: Новосибирск

Сообщение slz » 17 апр 2007, 12:59

Ничего не понял :)
Можно как-нибудь попроще, на пальцах :)

Активный пользователь
Аватара пользователя
Сообщения: 793
Зарегистрирован: 17 мар 2004, 19:11
Откуда: Санкт-Петербург, Россия

Сообщение Remy » 17 апр 2007, 15:00

slz
пользователи и пров подключены в один и тот же свич,
дальше по транку этот свич соединяется с другим свичем в который подключен сервер.
То есть пров может мониторить пакеты уже на первом свиче и смысла так же как и возможности в шифровании канала (транка) между свичами нет.
Вот и получается что шифровать надо сразу на клиенте, чтоб через свич шел шифрованный пакет.

Активный пользователь
Сообщения: 1229
Зарегистрирован: 08 июл 2004, 06:17
Откуда: Новосибирск

Сообщение slz » 18 апр 2007, 08:38

Remy
Цитата
Вот и получается что шифровать надо сразу на клиенте, чтоб через свич шел шифрованный пакет.
[/quote]

Либо изменить схему подключения, чтобы пользователи и сервера были подключены в доверенные ммаршрутизаторы, а между ними шифровать трафик.
Активный пользователь
Сообщения: 1229
Зарегистрирован: 08 июл 2004, 06:17
Откуда: Новосибирск

Сообщение slz » 19 апр 2007, 16:18

http://technet2.microsoft.com/WindowsSe ... x?mfr=true
IPSec Uses That Are Not Recommended
Securing communication between domain members and their domain controllers. In addition to reduced network performance, using IPSec for this scenario is not recommended because of the complexity of the IPSec policy configuration and management required.

Пред.

Вернуться в Сетевые операционные системы

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 18