
20-02-2007, 18:34
|
|
מנהל פורומי "תכנות ובניית אתרים" ו"חומרה ורשתות"
|
|
חבר מתאריך: 25.10.01
הודעות: 42,778
|
|
למרחקים כאלה עדיף לעבוד עם ציוד רלוונטי, כגון הציוד של חברת Alvarion (לשעבר "Breezecom") - הם מתמחים בדיוק בנושא הזה. ייתכן שתצטרך אישור מיוחד ממשהת"ק. אני לא יודע. המשווקים של הציוד מן הסתם יודעים.
לגבי גישה - אפשר לעשות הגבלה פשוטה לפי MAC, אין צורך בהצפנת אלחוט אם עובדים ב VPN מוצפן לאורך כל הדרך, שהרי מה איכפת לך אם מישהו מאזין לתעבורה אם היא מוצפנת כראוי.
באופן כללי, כמה שפחות מיקרוסופט ברשת שלך, יהיה לך יותר שקט בראש; מערכות הפעלה אחרות נוטות לעבוד כל עוד שיש להן חשמל (ולא כל עוד שאתה מפעיל אותן מחדש מדי פעם, אחרי שיש בעיות מוזרות/עדכונים...).
כמו כן, כפתרון VPN אתה יכול להשתמש ב OpenVPN - הוא לא עולה אגורה - והוא מאפשר לך לבחור איזה סוג הצפנה, באיזה עוצמה שאתה רוצה, ואתה נותן מפתח פרטי לכל אחד מהלקוחות שלך - ומגדיר בשרת שכל מפתח יכול להתחבר רק פעם אחת בו זמנית. אמנם הבנאדם יכול לתת את המפתח שלו למישהו אחר - אבל אם מישהו אחר ישתמש במפתח - הנותן לא יוכל להשתמש במפתח בעצמו (באסה לו...)
כמובן שאת מפתחות ההצפנה של ה-VPN אסור להעביר בצורה שאינה מאובטחת, וגם באלחוט מוצפן לא הייתי עושה את זה. ההצפנה של אלחוט לא שווה הרבה... אני הייתי, במידת האפשר, מעביר את המפתח על Disk On Key, ודואג למחוק ממנו את המידע אחרי ההעתקה למחשב היעד.
את ניהול המפתחות יש לבצע במכונה שאינה מחוברת לשום רשת, כך שלא יוכלו לפרוץ אליה. חשוב להחזיק את המפתח הפרטי של ה Certificate Authority על המחשב ההוא בלבד - ואת המפתח הפרטי של שרת ה VPN - רק על שרת ה VPN (אפשר להשאיר עותקים של כל המפתחות שמופקים לכולם במחשב שמפיק את המפתחות... זה לא מוריד כלום מהאבטחה, כיוון שהמחשב הזה ממילא יכול ליצור אינסוף מפתחות ששרת ה VPN יקבל, כיוון שהוא סומך על התעודה של ה Certificate Authority...)
|