O IPSEC é usado por padrão no Win7 / '08-R2 NFS (TCP139 / 445 e UDP137 / 138)

1

Gostaríamos de compartilhar arquivos por meio de uma instância do Win08R2 EC2 com clientes (máquinas do Windows 7) por meio do NFS padrão (ou seja, evitar software de terceiros, como o Dropbox / Aws-s3 etc.).

A criptografia em repouso é desnecessária, porém a criptografia durante o transporte / transferência é muito importante. Eu vi mensagens que o Windows usa IPSEC. Eu só quero confirmar que ele é usado no compartilhamento de pasta padrão do Windows (ex: \w.x.y.z-onAWS\c$\users\public\sharedFolder ).

    
por user3645994 09.01.2015 / 20:27

2 respostas

0

O Windows não usa o IPSec para criptografar transferências SMB. Por padrão, as transferências SMB são realizadas sem criptografia.

Com o Server 2012 R2, há uma opção para a criptografia de transferência SMB nativa , embora seja desabilitado por padrão e não disponível no Server 2008 R2.

Então, parece que é hora de obter uma versão atualizada do Windows para servir esses arquivos, caso você precise ter transferências SMB criptografadas nativamente.

    
por 09.01.2015 / 20:33
0

Não, ele não está ativado por padrão e não estava no protocolo até o SMB3 e é por isso que o HopelessN00b menciona a disponibilidade de criptografia do 2012R2. No entanto, como o Somescout mencionou, você pode forçar o force IPSec para qualquer conexão do Windows ao Windows que desejar.

Não há necessidade de se sentir desconfortável ao recomendá-lo, a menos que você o recomende como um substituto de VPN, o que não é porque, como HopelessN00b mencionou, há vazamentos de tráfego (por exemplo, DNS).

Se o que você gostaria de fazer é criptografar as transferências SMB, a criptografia IPSec é uma ótima solução e já está disponível em suas caixas. Se você valoriza a confidencialidade da disponibilidade, certifique-se de escolher force e não preferir a criptografia IPSec entre as caixas da porta 445:)

    
por 10.01.2015 / 13:54