Aislamiento de networking con IPv6

Entiendo que la traducción de direcciones de networking (NATing) desaparece con IPv6. ¿Cómo aislar los resources de la networking a aquellos que los necesitan del rest de Internet? Estoy específicamente pensando en permitir el acceso a resources de networking internos como serveres de files o hosts VM a usuarios remotos, como los que trabajan desde casa.

Un escenario similar también aparece en IPv4 hoy. En muchas universidades, incluido el mío, cada dispositivo de networking obtiene una IP públicamente enrutable. Me gustaría ejecutar un server de files, pero realmente no lo quiero accesible al público. Lo ideal sería que también tendría un IP público y VPN no sería necesario.

¿Comentarios?

3 Solutions collect form web for “Aislamiento de networking con IPv6”

¿Cómo aislar los resources de la networking a aquellos que los necesitan del rest de Internet?

Para eso son los firewalls con estado. El aislamiento que proporciona NAT realmente proporciona sólo una falsa sensación de security, y no es bueno para otra cosa que la security por la oscuridad.

Dicho esto, aunque NAT se necesitará en una base mucho less frecuente después de la migration a IPv6, no va a desaparecer en el corto ploop. De hecho, para bien o para mal, las implementaciones NATv6 ya existen y están en producción en varias organizaciones hoy en día.

El hecho de que un dispositivo tenga una dirección IP pública no significa en modo alguno que sea públicamente accesible. La directiva de firewall pnetworkingeterminada debe ser negada por defecto y, a continuación, sólo permite el tráfico hacia / desde puertos o subnetworkinges específicos según sea necesario.

Puede utilizar direcciones locales únicas para resources que no deberían estar disponibles en la Internet pública. La gama ULA es fc00 :: / 7, que está fuera del range global (2000 :: / 3).

El punto de VPN no es trabajar alnetworkingedor de NAT, sino para reforzar la authentication y la security de la connection. VPN seguirá siendo una parte importante del acceso remoto seguro. (es decir, sólo porque tiene el espacio de direcciones para exponer los services a la networking, no significa que debe exponer todo)

Cortafuegos sus dispositivos IPv6 fuera de Internet, proporcionando acceso sólo a los services que deben ser de acceso público. Los usuarios que necesiten acceder a resources internos deben seguir conectándose a VPN y potencialmente tienen un set diferente de reglas de firewall (o simplemente acceso completo a la networking interna, depende de su política de security).

  • VPN de Google Cloud Platform
  • Uso de iptables para crear un enrutador VPN
  • 2008r2 RRAS VPN problema debido a la mala nomenclatura de dominio. ¿Algunas ideas?
  • Adjuntar Linux VPS como si estuviera en mi LAN local
  • PPTP VPN en Debian, cómo enrutar todo el tráfico?
  • OpenVPN ignorando openvpn.conf, lanza la opción no reconocida o que falta
  • Por favor, aclare sobre Azure Connect para AD-integración?
  • GRE: se lee de PTY falló el error al conectar varios clientes a PPTP
  • configure vpn para que no sea la ruta preferida
  • "Error 53" con máquinas LAN locales después de la session VPN en el server
  • Juniper VPN compatibilidad con otras VPN?
  • ¿Cómo usar una key compartida y un certificate para todos los usuarios con OpenVPN?
  • ¿Existe un cliente VPN de 64 bits compatible con Nortel?
  • El linux y los temas del servidor de Windows, como ubuntu, centos, apache, nginx, debian y consejos de red.