是否可以在使用 VPN 的同时使用 Microsoft 的“安全连接规则”对连接进行身份验证/加密?
需要哪些配置?
它应该如下所示:
Client A <-- VPN --> VPN Gateway <-- LAN --> Client B
FTPd <------------- IPSec -------------> FTP
(我知道还有其他方法可以保护 FTP,我只是用它来测试)
谢谢
更新1:
明确目标:
- LAN 中的流量应经过身份验证并具有完整性,但不应加密(因为 IDS)
- 通过互联网或其他陌生网络的流量应该具有保密性
IPSec 策略是基于源/目标地址应用的,因此它们不应该关心流量的实际流向;所以,是的,将它们应用于通过 VPN 进行通信的计算机应该可以工作。
但是,当您可以加密 VPN 本身时,您为什么需要这样的东西呢?
编辑:
为了使 IPSec 工作,一些流量需要在相关机器之间流动:
更多信息在这里。
我不知道这是否可以通过 VPN 实现……低级 IP 协议在这里看起来很可能是一个问题。
是的,可以使用嵌套 VPN。这实际上并不像您在更高安全性环境中想象的那样罕见。
请参阅下文,了解在更高安全性环境中更常见的用途
第 3 层并没有给您带来太多额外的好处,但这是有可能的!
在国防部中,这种情况并不少见
关于您的目标的说明:
1) 加密并不意味着 IDS 无法读取。使用预共享机密或证书将使 IDS 能够窃听性能损失。
2) 您可以通过 802.1x 进行网络身份验证
3) 如果您无法共享机密/证书,您将希望使用 AH 来查看 IDS
4) 使用 ESP 进行保密
5) 本地和远程主机上的基于主机的 IDS 可以减轻对共享安全/证书的需求
6) NIST 800-77 IPSEC VPN 指南是关于这个主题的一个很好的免费出版物。
如果您如此关心信息的价值,也许您应该从 IPSEC 升级到像HAIPE 这样更安全的东西,并开始研究 1 类加密器?:)
原因可能如下:您需要遵守 PCI 合规性,并且您的业务 LAN 中有一个持卡人数据环境。因此,当您在家或在路上支持时,您可以通过 VPN 连接到企业 LAN,但您不能轻松连接到 CDE 进行管理。您需要双重身份验证,并且显然不希望未经授权的人员(即业务 LAN 中的几乎每个人)能够进入 CDE。