Öncelikle ve en önemlisi, güvenlik aygıtlarınız doğru yapılandırıldığı sürece halka açık bir IP tahsisinde bulunmaktan korkacak hiçbir şey yoktur.
Fiziksel olarak ayrı ağlarımız yoksa NAT'ı ne ile değiştirmeliyim?
Aynı şeyleri 1980'lerden bu yana fiziksel olarak ayırdık, yönlendiriciler ve güvenlik duvarları. NAT ile elde ettiğiniz büyük güvenlik kazancı, sizi varsayılan reddetme yapılandırmasına zorlamasıdır. Herhangi bir hizmeti almak için açıkça delikleri açmanız gerekir . Güvenlik donanımları, IP tabanlı ACL'leri, tıpkı bir güvenlik duvarı gibi, bu deliklere uygulamanıza bile izin verir. Muhtemelen kutuda 'Firewall' bulunduğundan, aslında.
Doğru yapılandırılmış bir güvenlik duvarı, NAT ağ geçidiyle tam olarak aynı hizmeti sağlar. NAT ağ geçitleri sıkça kullanılır, çünkü çoğu güvenlik duvarından daha güvenli bir konfigürasyona girmek daha kolaydır .
IPv6 ve IPSEC'in tüm bunları bir şekilde güvenli hale getirmesi gerektiğini duydum, ancak bu aygıtları İnternete görünmez yapan fiziksel olarak ayrılmış ağlar olmadan, gerçekten nasıl olduğunu göremiyorum.
Bu bir yanılgıdır. 16 IPv4 tahsisine sahip bir üniversite için çalışıyorum ve IP adres tüketimimizin büyük çoğunluğu bu kamu tahsisatı üzerinde. Kesinlikle tüm son kullanıcı iş istasyonlarımız ve yazıcılarımız. RFC1918 tüketimimiz, ağ aygıtları ve bu adreslerin gerekli olduğu belirli belirli sunucularla sınırlıdır. Az önce titriyorsanız şaşırmam, çünkü kesinlikle ilk günümde ortaya çıktığımda ve post-it'imi IP adresimle izledim.
Ve yine de hayatta kalırız. Neden? Çünkü, sınırlı ICMP verimi ile varsayılan olarak reddetmek için yapılandırılmış bir dış güvenlik duvarına sahibiz. 140.160.123.45 teorik olarak rutin olduğu için, halka açık internette her yerden oraya gidebileceğiniz anlamına gelmez. Güvenlik duvarları yapmak için tasarlanmıştı.
Doğru yönlendirici yapılandırmaları göz önüne alındığında ve tahsisimizdeki farklı alt ağlar birbirinden tamamen erişilemez. Bunu yönlendirici tablolarında veya güvenlik duvarlarında yapabilirsiniz. Bu ayrı bir ağ ve geçmişte güvenlik denetçilerimizi tatmin etti.
Cehennemde yolu yok Fatura veritabanımızı (çok sayıda kredi kartı bilgisi olan!) İnternete herkesin görmesi için koyacağım.
Fatura veritabanımızın halka açık bir IPv4 adresi var ve tüm varlığı için var ancak buradan oraya ulaşamayacağınıza dair kanıtımız var. Sırf bir adresin halka açık v4 listesinde olması, teslimatın garanti edileceği anlamına gelmez. İnternetin kötülükleri ile gerçek veritabanı portları arasındaki iki güvenlik duvarı kötülüğü filtreler. Masamdan bile, ilk güvenlik duvarının arkasında, o veritabanına giremiyorum.
Kredi kartı bilgileri özel bir durumdur. Bu, PCI-DSS standartlarına tabidir ve standartlar doğrudan bu tür verileri içeren sunucuların bir NAT ağ geçidi 1'in arkasında olması gerektiğini belirtir . Bizimkiler ve bu üç sunucu RFC1918 adreslerinin toplam sunucu kullanımımızı temsil ediyor. Herhangi bir güvenlik eklemez, sadece bir karmaşıklık katmanıdır, ancak bu onay kutusunu denetimler için kontrol ettirmemiz gerekir.
Orijinal "IPv6, NAT'ı geçmişte bırakıyor" fikri, İnternet patlaması gerçekten de ana akım çarpmadan önce ortaya atıldı. 1995'te NAT, küçük bir IP tahsisini aşmak için bir geçici çözümdü. 2005 yılında, çoğu Güvenlik En İyi Uygulamalar belgesinde ve en az bir ana standartta (spesifik olmak üzere PCI-DSS) yer aldı. NAT'ın sağladığı tek somut avantaj, ağ üzerinde keşif gerçekleştiren bir dış varlığın IP manzarasının NAT cihazının arkasında nasıl göründüğünü bilmemesidir (RFC1918 sayesinde iyi bir tahminleri olsa da) ve NATsız IPv4'te (böyle işim olarak) durum böyle değil. Derinlemesine savunma konusunda küçük bir adım, büyük değil.
RFC1918 adreslerinin yerine, Benzersiz Yerel Adresler denir. RFC1918'de olduğu gibi, eşleri yönlendirmelerine izin vermeyi özellikle kabul etmedikleri sürece rota çizmezler. RFC1918'den farklı olarak, (muhtemelen) global olarak benzersizdir. Bir ULA'yı Global IP'ye çeviren IPv6 adres çeviricileri, kesinlikle henüz SOHO viteste değil, daha yüksek menzilli çevre viteste bulunmaktadır.
Genel bir IP adresi ile iyi hayatta kalabilirsiniz. Sadece 'halkın' 'ulaşılabilirliği' garanti etmediğini ve iyi olacağınızı unutmayın.
2017 güncellemesi
Son birkaç aydır, Amazon aws IPv6 desteği ekliyor. Sadece amazon-vpc tekliflerine eklendi ve bunların uygulanmasında ne kadar büyük ölçekli dağıtım yapılması gerektiği konusunda bazı ipuçları verildi.
- Size bir / 56 tahsisat (256 alt ağ) verilir.
- Tahsisat tamamen rutin bir alt ağdır.
- Güvenlik duvarı kurallarınızı ( güvenlik grupları ) uygun şekilde kısıtlayıcı ayarlamanız beklenir .
- NAT yoktur, teklif bile edilmez, bu nedenle tüm giden trafik, örneğin gerçek IP adresinden gelecektir.
NAT'ın güvenlik avantajlarından birini tekrar eklemek için, şimdi yalnızca Egress-Only Internet Gateway sunuyorlar . Bu bir NAT benzeri fayda sunar:
- Arkasındaki alt ağlara doğrudan internetten erişilemiyor.
Yanlış yapılandırılmış bir güvenlik duvarı kuralının yanlışlıkla gelen trafiğe izin vermesi durumunda, derinlemesine bir savunma katmanı sağlar.
Bu teklif, dahili adresi NAT'ın yaptığı gibi tek bir adrese çevirmez. Giden trafik hala bağlantıyı açan örneğin kaynak IP'sine sahip olacaktır. VPC'deki beyaz listeye kaynakları arayan Güvenlik duvarı operatörleri, belirli IP adresleri yerine beyaz listedeki netblocklardan daha iyi olacaktır.
Rutin her zaman ulaşılabilir anlamına gelmez .
1 : Ekim 2010'da PCI-DSS standartları değişti, RFC1918 adreslerini zorunlu kılan açıklama kaldırıldı ve 'ağ yalıtımı' yerini aldı.