LINUX.ORG.RU

История изменений

Исправление ktulhu666, (текущая версия) :

Родной, прости, а каким раком тут нат и ипв6? :)

Родной, просто, но lwn и новости читать надо.

Лучший аудит - мозги команды, которая все это администрирует.

Лучший аудит - проверенные и теоретически обоснованные решения. А не наколоченные решения вумных админов, которые не знают про ipv6 NAT и проблемы безопасности.

В вопросах безопасности, особенно на тему корпоративных данных, давно уже используются трояны, есличо. Ты фаерволлом точно так же можешь порезать одной командой весь входящий трафик, который не инциирован изнутри. Спрашивается - причем тут нат, лол?

При отпечатках, возможности легкого разделения потоков данных злоумышленником (=>легкая выборочная подмена, которую не задетектят сенсоры), необходимости разных настроек фильтрации для разных хостов (=>разношерстная конфигурация файеволла => возможные проколы), необходимость сидеть на адресах выделенных провайдеров, без BGP к резервному провайдеру (или есть есть несколько разных провайдеров) без NAT работать не будет, то же не при переезде. Из этого возникает необходимость держать DNS-подсистему, которая легко атакуется без DNS Sec. Я уж молчу про то, что часть ПО для аудита, сенсоров, ханипутов и т.д. не готово для ipv6. Равно, как и неизвестно, что клиентское ПО думает на этот счет в плане контроля доступа.

Мы говорили про backbone, а не корпоративную локалку. Корпоративная локалка без ipv4 смысла не имеет, ибо настраивать трансляцию потом никакого удовольствия нету.

Мы говорили про корпоративную локалку с серверам, а не про backbone. Но даже если мы будем рассуждать о небольших кластерах или серверных, то всё так же. Там ipv6 имеет смысл только «на вырост», либо если его ПО требует.

Да, только вот про эту самую безопастность ты походу не в курсе, как она делается.
Объясни мне разницу на «уровне безопастности» между ip6tables -P INPUT DROP на роутере с внешними ipv6 внутри и твоим натом с ipv4. С удовольствием послушаю.


См. в этом посте выше про отпечатки, разделение потоков или т.д. В случае ip6tables -P FORWARD DROP, разницы нет. Только ты не хочешь понять, что обычно правил более 200 строк и везде может быть ошибка.

Исправление ktulhu666, :

Родной, прости, а каким раком тут нат и ипв6? :)

Родной, просто, но lwn и новости читать надо.

Лучший аудит - мозги команды, которая все это администрирует.

Лучший аудит - проверенные и теоретически обоснованные решения. А не наколоченные решения вумных админов, которые не знают про ipv6 NAT и проблемы безопасности.

В вопросах безопасности, особенно на тему корпоративных данных, давно уже используются трояны, есличо. Ты фаерволлом точно так же можешь порезать одной командой весь входящий трафик, который не инциирован изнутри. Спрашивается - причем тут нат, лол?

При отпечатках, возможности легкого разделения потоков данных злоумышленником (=>легкая выборочная подмена, которую не задетектят сенсоры), необходимости разных настроек фильтрации для разных хостов (=>разношерстная конфигурация файеволла => возможные проколы), необходимость сидеть на адресах выделенных провайдеров, без BGP к резервному провайдеру (или есть есть несколько разных провайдеров) без NAT работать не будет, то же не при переезде. Из этого возникает необходимость держать DNS-подсистему, которая легко атакуется без DNS Sec. Я уж молчу про то, что часть ПО для аудита, сенсоров, ханипутов и т.д. не готово для ipv6. Равно, как и неизвестно, что клиентское ПО думает на этот счет в плане контроля доступа.

Мы говорили про backbone, а не корпоративную локалку. Корпоративная локалка без ipv4 смысла не имеет, ибо настраивать трансляцию потом никакого удовольствия нету.

Мы говорили про корпоративную локалку с серверам, а не про backbone. Но даже если мы будем рассуждать о небольших кластерах или серверных, то всё так же. Там ipv6 имеет смысл только «на вырост», либо если его ПО требует.

Да, только вот про эту самую безопастность ты походу не в курсе, как она делается.
Объясни мне разницу на «уровне безопастности» между ip6tables -P INPUT DROP на роутере с внешними ipv6 внутри и твоим натом с ipv4. С удовольствием послушаю.


См. в этом после выше про отпечатки, разделение потоков или т.д. В случае ip6tables -P FORWARD DROP, разницы нет. Только ты не хочешь понять, что обычно правил более 200 строк и везде может быть ошибка.

Исходная версия ktulhu666, :

Родной, прости, а каким раком тут нат и ипв6? :)

Родной, просто, но lwn и новости читать надо.

Лучший аудит - мозги команды, которая все это администрирует.

Лучший аудит - проверенные и теоретически обоснованные решения. А не наколоченные решения вумных админов, которые не знают про ipv6 NAT и проблемы безопасности.

В вопросах безопасности, особенно на тему корпоративных данных, давно уже используются трояны, есличо. Ты фаерволлом точно так же можешь порезать одной командой весь входящий трафик, который не инциирован изнутри. Спрашивается - причем тут нат, лол?

При отпечатках, возможности легкого разделения потоков данных злоумышленником (=>легкая выборочная подмена, которую не задетектят сенсоры), необходимости разных настроек фильтрации для разных хостов (=>разношерстная конфигурация файеволла => возможные проколы), необходимость сидеть на адресах выделенных провайдеров, без BGP к резервному провайдеру (или есть есть несколько разных провайдеров) без NAT работать не будет, то же не при переезде. Из этого возникает необходимость держать DNS-подсистему, которая легко атакуется без DNS Sec. Я уж молчу про то, что часть ПО для аудита, сенсоров, ханипутов и т.д. не готово для ipv6. Равно, как и неизвестно, что клиентское ПО думает на этот счет в плане контроля доступа.

Мы говорили про backbone, а не корпоративную локалку. Корпоративная локалка без ipv4 смысла не имеет, ибо настраивать трансляцию потом никакого удовольствия нету.

Мы говорили про корпоративную локалку с серверам, а не про backbone. Но даже если мы будем рассуждать о небольших кластерах или серверных, то всё так же. Там ipv6 имеет смысл только «на вырост», либо если его ПО требует.

Да, только вот про эту самую безопастность ты походу не в курсе, как она делается.

Объясни мне разницу на «уровне безопастности» между ip6tables -P INPUT DROP на роутере с внешними ipv6 внутри и твоим натом с ipv4. С удовольствием послушаю.
См. в этом после выше про отпечатки, разделение потоков или т.д. В случае ip6tables -P FORWARD DROP, разницы нет. Только ты не хочешь понять, что обычно правил более 200 строк и везде может быть ошибка.