Aislamiento de networking con IPv6

Entiendo que la traducción de direcciones de networking (NATing) desaparece con IPv6. ¿Cómo aislar los resources de la networking a aquellos que los necesitan del rest de Internet? Estoy específicamente pensando en permitir el acceso a resources de networking internos como serveres de files o hosts VM a usuarios remotos, como los que trabajan desde casa.

Un escenario similar también aparece en IPv4 hoy. En muchas universidades, incluido el mío, cada dispositivo de networking obtiene una IP públicamente enrutable. Me gustaría ejecutar un server de files, pero realmente no lo quiero accesible al público. Lo ideal sería que también tendría un IP público y VPN no sería necesario.

¿Comentarios?

3 Solutions collect form web for “Aislamiento de networking con IPv6”

¿Cómo aislar los resources de la networking a aquellos que los necesitan del rest de Internet?

Para eso son los firewalls con estado. El aislamiento que proporciona NAT realmente proporciona sólo una falsa sensación de security, y no es bueno para otra cosa que la security por la oscuridad.

Dicho esto, aunque NAT se necesitará en una base mucho less frecuente después de la migration a IPv6, no va a desaparecer en el corto ploop. De hecho, para bien o para mal, las implementaciones NATv6 ya existen y están en producción en varias organizaciones hoy en día.

El hecho de que un dispositivo tenga una dirección IP pública no significa en modo alguno que sea públicamente accesible. La directiva de firewall pnetworkingeterminada debe ser negada por defecto y, a continuación, sólo permite el tráfico hacia / desde puertos o subnetworkinges específicos según sea necesario.

Puede utilizar direcciones locales únicas para resources que no deberían estar disponibles en la Internet pública. La gama ULA es fc00 :: / 7, que está fuera del range global (2000 :: / 3).

El punto de VPN no es trabajar alnetworkingedor de NAT, sino para reforzar la authentication y la security de la connection. VPN seguirá siendo una parte importante del acceso remoto seguro. (es decir, sólo porque tiene el espacio de direcciones para exponer los services a la networking, no significa que debe exponer todo)

Cortafuegos sus dispositivos IPv6 fuera de Internet, proporcionando acceso sólo a los services que deben ser de acceso público. Los usuarios que necesiten acceder a resources internos deben seguir conectándose a VPN y potencialmente tienen un set diferente de reglas de firewall (o simplemente acceso completo a la networking interna, depende de su política de security).

  • VPN Passthrough
  • Servidor VPN Alojado
  • ¿Cómo se implementa el paso NAT-T en un cortafuegos Juniper SRX?
  • Buenas prácticas Perfiles de usuario mobilees para usuarios que se conectan a través de VPN con frecuencia
  • Conectarse a RabbitMQ (Amqp) a través de la pasarela ssh
  • SSL VPN en Fortigate 100D Dual ISP
  • ¿Hay algo así como una VPN virtual?
  • Configuración sencilla del VPN de IPv4 de la guerra del camino en Cisco IOS
  • Rutas de routes extrañas al conectarse a VPN L2TP / IPsec
  • No se puede asignar la unidad de networking en Windows 7 después de cerrar la connection VPN
  • Tratar con varios serveres DNS privados
  • El linux y los temas del servidor de Windows, como ubuntu, centos, apache, nginx, debian y consejos de red.