LINUX.ORG.RU

Изоляция IPv6 сетей с доступом в интернет.

 ,


0

1

Общий вопрос про IPv6 для собственного развития.
Дано: тестовый стенд в отдельном влане в какой-нибудь 10.0.3.0/24 сети. Офисная сеть в другой 10.0.5/24. Между сетями маршрутизация, все дела. Т.к. в этой тестовой сети используются частные адреса, то никто снаружи не может получить доступ к ней по-определению. Но в IPv4 Интернет можно ходить через NAT. И в данном случае NAT обеспечивает и сеть, и защиту одновременно.


В случае с IPv6 я могу выделить какую-нибудь Unique Site Local сеть /48, и дать по /64 на офис и стенд. Из офиса смогу обратиться к стенду и наоборот. Но вот как мне быть, если нужно будет ходить с этого стенда в публичный IPv6 Интернет ? К примеру, репозиторий яндекс. Но при этом быть защищенным снаружи.

Какие есть варианты ?
1. NAT v6 (???)
2. Выдать публичные адрес и закрыть на фаерволе входящий трафик ? Но если упадет брандмауэр, то сеть продолжить работать и сервисы будут доступны снаружи, чего хотелось бы избежать

P.S. Да, NAT не фаервол

★★

Последнее исправление: f3ex (всего исправлений: 1)
  1. закопать сразу
  2. IPv6 — они и есть весь публичный apriori

Т.е. на роутере (который знает, какая у него IPv6 подесть) разрешаешь/запрещаешь доспуп к ней.

beastie ★★★★★
()

Но если упадет брандмауэр

а с чего он должен упасть?

он вообще-то в ядре, тогда ядро упадёт вместе с ним

в принципе ситуация возможная, но слишком маловероятная

Harald ★★★★★
()
Ответ на: комментарий от Harald

ip6tables может не стартовать по каким-то причинам после перезагрузки сервера, если софтварный роутер. Или правила забудут прописать, если жезезка сдохнет и её в ночи будут менять. В данном случае требуется два сервиса,и вероятность ошибок в два раза больше

f3ex ★★
() автор топика
Последнее исправление: f3ex (всего исправлений: 3)

И в данном случае NAT обеспечивает и сеть, и защиту одновременно.

NAT в данном случае обеспечивает только доступ в инетрнет. То же самое может делать прокси. Прокси — лучший выбор для параноика. Остальные прикрываются фаерфолом.

redixin ★★★★
()

ну вот действительно, выдать каждому реальник ipv6, а что потом ? на каждом хосте ip6tables настраивать ?

Ien_Shepard ★★★
()
Ответ на: комментарий от Ien_Shepard

ну вот действительно, выдать каждому реальник ipv6, а что потом ? на каждом хосте ip6tables настраивать ?

Зачем же на каждом? Фильтр нужен только на маршрутизаторе, смотрящем на улицу.

const86 ★★★★★
()
Ответ на: комментарий от redixin

при использование сайт локал или частных адресов трафик не может выйти в Интернет по-определению. Исключительно в этом контексте НАТ дает защиту.

f3ex ★★
() автор топика
Ответ на: комментарий от Ien_Shepard

Достаточно прописать что-то вроде такого на роутере

ip6tables -A INPUT -i lo -j ACCEPT
ip6tables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
ip6tables -A INPUT -j REJECT

f3ex ★★
() автор топика
Ответ на: комментарий от vel

но тогда не будет работать путь с контейнера в Интернет ? Это-то и хотелось сохранить

f3ex ★★
() автор топика
Последнее исправление: f3ex (всего исправлений: 1)
Ответ на: комментарий от beastie

IPv6 — они и есть весь публичный apriori

/0

Deleted
()
Ответ на: комментарий от redixin

Защиту дает не нат, а приватная сеть.

да

Так как вариант с прокси?

придется настраивать каждое приложение. Что-то я не могу себе представить эту схему

f3ex ★★
() автор топика
Ответ на: комментарий от f3ex

Проверил вчера - NAT нормально работает с ipv6

Ну и зачем этот костыль накручивать, если в нем нет надобности? Уже сказали про ip6tables на роутере.

stave ★★★★★
()
Ответ на: комментарий от stave

nat: iptables выключен - нет сети, нет доступа из Интернета
iptables+forward: iptables выключен, сеть доступна из Интернета

f3ex ★★
() автор топика
Ответ на: комментарий от beastie

кто ж его посадит он же памятник

уже выше писал в каких случаях может получиться такая ситуация. Быть может есть какой-то протокол или сервис, позволяющий на linux-маршрутизаторе следить за-работой этих двух сервисов ? На цисках мне говорили что-то есть подобное.

f3ex ★★
() автор топика
Ответ на: комментарий от zunkree

и не будет работать сеть, не придут китайцы, никого не взломают и все переженятся и будут щастливы

f3ex ★★
() автор топика
Ответ на: комментарий от f3ex

Все же лучше настройте iptables и убедитесь, что он нормально загружается. Это лучше, чем настраивать IPv6 NAT. По сути, вы рушите саму идеологию IPv6, ведь NAT был создан не для безопасности, а из-за безысходности, от недостатка IPv4-адресов. Ну и да, NAT — не файрволл, а если у вас еще и UPnP-демон есть, то открыть злоумышленнику порты извне ­— не проблема.

ValdikSS ★★★★★
()
Ответ на: комментарий от f3ex

По такой логике точно также могут и оставить дефолтный пароль на железке после её замены. Если одна железка отвечает за безопасность всей сети, то нельзя халатно относиться к её настройке. А NAT тут будет лишь затыканием дырок в дуршлаге - есть огромное количество вещей, которые можно «забыть настроить», чем свести на нет всю безопасность.

Я вообще сомневаюсь, что iptables-правила могут «не стартовать». Это надо быть мега-криворуким, а значит по-любому ты налажал и в других местах.

P. S.: Читал статью, что при определённых условиях вполне можно получить доступ к хостам за NAT, несмотря на то, что у них IP из приватного диапазона. «NAT не файервол» значит именно «NAT не средство защиты», а не что-то иное.

KivApple ★★★★★
()
Последнее исправление: KivApple (всего исправлений: 3)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.