Đầu tiên và quan trọng nhất, không có gì phải sợ khi phân bổ IP công cộng, miễn là các thiết bị bảo mật của bạn được cấu hình đúng.
Tôi nên thay thế NAT bằng gì, nếu chúng ta không có các mạng riêng biệt?
Điều tương tự chúng ta đã tách chúng ra từ những năm 1980, bộ định tuyến và tường lửa. Một lợi ích bảo mật lớn mà bạn có được với NAT là nó buộc bạn phải cấu hình từ chối mặc định. Để có được bất kỳ dịch vụ nào thông qua nó, bạn phải đục lỗ rõ ràng . Các thiết bị fancier thậm chí cho phép bạn áp dụng ACL dựa trên IP cho các lỗ đó, giống như tường lửa. Có lẽ bởi vì họ thực sự có 'Tường lửa' trên hộp.
Tường lửa được cấu hình chính xác cung cấp chính xác dịch vụ giống như cổng NAT. Cổng NAT thường được sử dụng vì chúng dễ dàng truy cập cấu hình an toàn hơn hầu hết các tường lửa.
Tôi nghe rằng IPv6 và IPSEC được cho là làm cho tất cả điều này an toàn bằng cách nào đó, nhưng không có các mạng riêng biệt làm cho các thiết bị này vô hình với Internet, tôi thực sự không thể thấy được.
Đây là một quan niệm sai lầm. Tôi làm việc cho một trường đại học có phân bổ / 16 IPv4 và phần lớn, phần lớn tiêu thụ địa chỉ IP của chúng tôi nằm trong phân bổ công khai đó. Chắc chắn tất cả các máy trạm và máy in của người dùng cuối của chúng tôi. Mức tiêu thụ RFC1918 của chúng tôi được giới hạn cho các thiết bị mạng và một số máy chủ cụ thể nơi yêu cầu các địa chỉ đó. Tôi sẽ không ngạc nhiên nếu bạn vừa mới rùng mình, bởi vì tôi chắc chắn đã làm khi tôi xuất hiện vào ngày đầu tiên của tôi và nhìn thấy bài đăng trên màn hình với địa chỉ IP của tôi.
Tuy nhiên, chúng ta tồn tại. Tại sao? Bởi vì chúng tôi có một tường lửa bên ngoài được cấu hình để từ chối mặc định với thông lượng ICMP hạn chế. Chỉ vì 140.160.123,45 có thể định tuyến theo lý thuyết, không có nghĩa là bạn có thể đến đó từ bất cứ nơi nào bạn có trên internet công cộng. Đây là những gì tường lửa được thiết kế để làm.
Với các cấu hình bộ định tuyến phù hợp và các mạng con khác trong phân bổ của chúng tôi có thể hoàn toàn không thể truy cập được lẫn nhau. Bạn có thể làm điều này trong các bảng định tuyến hoặc tường lửa. Đây là một mạng riêng biệt và đã làm hài lòng các kiểm toán viên bảo mật của chúng tôi trong quá khứ.
Không có cách nào trong địa ngục tôi sẽ đưa cơ sở dữ liệu thanh toán của chúng tôi (Với nhiều thông tin thẻ tín dụng!) Trên internet cho mọi người xem.
Cơ sở dữ liệu thanh toán của chúng tôi nằm trên một địa chỉ IPv4 công khai và đã tồn tại trong toàn bộ sự tồn tại của nó, nhưng chúng tôi có bằng chứng bạn không thể đến đó từ đây. Chỉ vì một địa chỉ nằm trong danh sách có thể định tuyến v4 công khai không có nghĩa là địa chỉ đó được đảm bảo sẽ được gửi. Hai tường lửa giữa các tệ nạn của Internet và các cổng cơ sở dữ liệu thực tế lọc ra tà ác. Ngay cả từ bàn làm việc của tôi, đằng sau bức tường lửa đầu tiên, tôi không thể truy cập cơ sở dữ liệu đó.
Thông tin thẻ tín dụng là một trường hợp đặc biệt. Điều đó tuân theo các tiêu chuẩn PCI-DSS và các tiêu chuẩn nêu rõ rằng các máy chủ chứa dữ liệu đó phải nằm sau cổng NAT 1 . Chúng tôi là và ba máy chủ này đại diện cho tổng số sử dụng địa chỉ RFC1918 của máy chủ của chúng tôi. Nó không thêm bất kỳ bảo mật nào, chỉ là một lớp phức tạp, nhưng chúng ta cần kiểm tra hộp kiểm đó để kiểm tra.
Ý tưởng "IPv6 ban đầu làm cho NAT trở thành quá khứ" được đưa ra trước khi sự bùng nổ Internet thực sự đạt được xu hướng chính. Vào năm 1995, NAT là một giải pháp thay thế cho việc phân bổ IP nhỏ. Vào năm 2005, nó đã được ghi trong nhiều tài liệu Thực tiễn tốt nhất về bảo mật và ít nhất một tiêu chuẩn chính (cụ thể là PCI-DSS). Lợi ích cụ thể duy nhất mà NAT mang lại là một thực thể bên ngoài thực hiện điều chỉnh trên mạng không biết cảnh quan IP trông như thế nào đằng sau thiết bị NAT (mặc dù nhờ RFC1918, họ đã đoán đúng) và trên IPv4 không có NAT (như vậy như công việc của tôi) đó không phải là trường hợp. Đó là một bước nhỏ trong phòng thủ chuyên sâu, không phải là một bước lớn.
Sự thay thế cho các địa chỉ RFC1918 là những gì được gọi là Địa chỉ cục bộ duy nhất. Giống như RFC1918, họ không định tuyến trừ khi các đồng nghiệp đặc biệt đồng ý cho phép họ định tuyến. Không giống như RFC1918, chúng (có lẽ) là duy nhất trên toàn cầu. Các trình dịch địa chỉ IPv6 dịch ULA sang IP toàn cầu tồn tại trong thiết bị chu vi phạm vi cao hơn, chắc chắn chưa có trong thiết bị SOHO.
Bạn có thể tồn tại tốt với một địa chỉ IP công cộng. Chỉ cần lưu ý rằng 'công khai' không đảm bảo 'có thể truy cập' và bạn sẽ ổn.
Cập nhật 2017
Trong vài tháng qua, Amazon aws đã bổ sung hỗ trợ IPv6. Nó vừa được thêm vào sản phẩm amazon-vpc của họ và việc triển khai của họ đưa ra một số manh mối về việc triển khai quy mô lớn dự kiến sẽ được thực hiện như thế nào.
- Bạn được cấp / 56 phân bổ (256 mạng con).
- Việc phân bổ là một mạng con hoàn toàn có thể định tuyến.
- Bạn được yêu cầu đặt quy tắc tường lửa ( nhóm bảo mật ) một cách thích hợp.
- Không có NAT, nó thậm chí không được cung cấp, vì vậy tất cả lưu lượng truy cập bên ngoài sẽ đến từ địa chỉ IP thực tế của thể hiện.
Để thêm một trong những lợi ích bảo mật của NAT trở lại, họ hiện đang cung cấp Cổng Internet chỉ dành cho Ewards . Điều này mang lại một lợi ích giống như NAT:
- Các mạng con phía sau nó không thể được truy cập trực tiếp từ internet.
Cung cấp một lớp bảo vệ chuyên sâu, trong trường hợp quy tắc tường lửa được định cấu hình sai vô tình cho phép lưu lượng truy cập vào.
Việc cung cấp này không dịch địa chỉ nội bộ thành một địa chỉ theo cách NAT thực hiện. Lưu lượng ra bên ngoài vẫn sẽ có IP nguồn của phiên bản đã mở kết nối. Các nhà khai thác tường lửa tìm kiếm các tài nguyên trong danh sách trắng trong VPC sẽ tốt hơn cho các mạng lưới danh sách trắng, thay vì các địa chỉ IP cụ thể.
Định tuyến không phải lúc nào cũng có nghĩa là có thể truy cập .
1 : Các tiêu chuẩn PCI-DSS đã thay đổi vào tháng 10 năm 2010, tuyên bố bắt buộc các địa chỉ RFC1918 đã bị xóa và 'cách ly mạng' đã thay thế nó.