In erster Linie gibt es nichts zu befürchten, wenn Sie eine öffentliche IP-Zuweisung vornehmen, solange Ihre Sicherheitsgeräte richtig konfiguriert sind.
Womit sollte ich NAT ersetzen, wenn wir keine physisch getrennten Netzwerke haben?
Das gleiche, womit wir sie seit den 1980er Jahren physisch getrennt haben, Router und Firewalls. Der einzige große Sicherheitsgewinn, den Sie mit NAT erzielen, besteht darin, dass Sie dazu gezwungen werden, die Konfiguration standardmäßig zu verweigern. Um einen Service zu erhalten , müssen Sie explizit Löcher stanzen. Die schickeren Geräte ermöglichen es Ihnen sogar, IP-basierte ACLs auf diese Lücken anzuwenden, genau wie bei einer Firewall. Wahrscheinlich, weil sie tatsächlich 'Firewall' auf der Box haben.
Eine korrekt konfigurierte Firewall bietet genau den gleichen Dienst wie ein NAT-Gateway. NAT-Gateways werden häufig verwendet, da sie einfacher in eine sichere Konfiguration zu gelangen sind als die meisten Firewalls.
Ich habe gehört, dass IPv6 und IPSEC das alles irgendwie sicher machen sollen, aber ohne physisch getrennte Netzwerke, die diese Geräte für das Internet unsichtbar machen, kann ich wirklich nicht sehen, wie.
Das ist ein Irrtum. Ich arbeite für eine Universität mit einer / 16-IPv4-Zuweisung, und die überwiegende Mehrheit unseres IP-Adressverbrauchs erfolgt über diese öffentliche Zuweisung. Sicherlich alle unsere Endbenutzer-Workstations und -Drucker. Unser RFC1918-Verbrauch ist auf Netzwerkgeräte und bestimmte Server beschränkt, für die solche Adressen erforderlich sind. Es würde mich nicht wundern, wenn Sie gerade erschaudern würden, denn ich tat es mit Sicherheit, als ich an meinem ersten Tag auftauchte und das Post-It mit meiner IP-Adresse auf meinem Monitor sah.
Und doch überleben wir. Warum? Weil wir eine externe Firewall haben, die für die Standardverweigerung mit begrenztem ICMP-Durchsatz konfiguriert ist. Nur weil 140.160.123.45 theoretisch routingfähig ist, heißt das nicht, dass Sie von jedem Ort im öffentlichen Internet dorthin gelangen können. Dafür wurden Firewalls entwickelt.
Wenn die richtigen Routerkonfigurationen und unterschiedliche Subnetze in unserer Zuordnung vorhanden sind, sind sie möglicherweise nicht voneinander zu erreichen. Sie können dies in Routertabellen oder Firewalls tun. Dies ist ein separates Netzwerk und hat unsere Sicherheitsprüfer in der Vergangenheit zufriedengestellt.
Ich werde unsere Abrechnungsdatenbank (mit vielen Kreditkarteninformationen!) Auf keinen Fall ins Internet stellen, damit jeder sie sehen kann.
Unsere Abrechnungsdatenbank befindet sich auf einer öffentlichen IPv4-Adresse und ist seit jeher vorhanden. Wir haben jedoch den Beweis, dass Sie von hier aus nicht dorthin gelangen können. Nur weil eine Adresse in der öffentlichen Routing-Liste von v4 enthalten ist, bedeutet dies nicht, dass die Zustellung garantiert ist. Die zwei Firewalls zwischen dem Bösen des Internets und den tatsächlichen Datenbankports filtern das Böse heraus. Selbst von meinem Schreibtisch aus, hinter der ersten Firewall, kann ich nicht zu dieser Datenbank gelangen.
Kreditkarteninformationen sind ein Sonderfall. Dies unterliegt den PCI-DSS-Standards, und die Standards geben direkt an, dass Server, die solche Daten enthalten, sich hinter einem NAT-Gateway 1 befinden müssen . Unsere sind und diese drei Server repräsentieren unsere gesamte Serverauslastung von RFC1918-Adressen. Es erhöht nicht die Sicherheit, sondern nur die Komplexität, aber wir müssen dieses Kontrollkästchen für Audits aktivieren.
Die ursprüngliche Idee "IPv6 macht NAT der Vergangenheit an" wurde vorgebracht, bevor der Internetboom wirklich den vollen Mainstream erreichte. 1995 war NAT eine Problemumgehung, um eine kleine IP-Zuweisung zu umgehen. Im Jahr 2005 wurde es in vielen Dokumenten zu bewährten Sicherheitsmethoden und mindestens einem wichtigen Standard (PCI-DSS, um genau zu sein) verankert. Der einzige konkrete Vorteil von NAT besteht darin, dass eine externe Einheit, die im Netzwerk eine Aufklärung durchführt, nicht weiß, wie die IP-Landschaft hinter dem NAT-Gerät aussieht (obwohl sie dank RFC1918 eine gute Vermutung haben), und bei NAT-freiem IPv4 (z als meine Arbeit) ist das nicht der Fall. Es ist ein kleiner Schritt in der Tiefenverteidigung, kein großer.
Die Ersatzadressen für RFC1918 werden als eindeutige lokale Adressen bezeichnet. Wie RFC1918 leiten sie nicht weiter, es sei denn, Peers erklären sich ausdrücklich damit einverstanden, dass sie leiten. Im Gegensatz zu RFC1918 sind sie (wahrscheinlich) weltweit einzigartig. IPv6-Adressübersetzer, die eine ULA in eine globale IP umwandeln, gibt es im Perimeter-Getriebe mit höherer Reichweite, definitiv noch nicht im SOHO-Getriebe.
Mit einer öffentlichen IP-Adresse können Sie problemlos überleben. Denken Sie daran, dass "öffentlich" nicht garantiert "erreichbar", und Sie werden in Ordnung sein.
Update 2017
In den letzten Monaten hat Amazon aws IPv6-Unterstützung hinzugefügt. Es wurde gerade zu ihrem amazon-vpc- Angebot hinzugefügt , und ihre Implementierung gibt einige Hinweise darauf, wie groß angelegte Bereitstellungen voraussichtlich durchgeführt werden.
- Sie erhalten eine / 56-Zuweisung (256 Subnetze).
- Die Zuordnung ist ein vollständig routbares Subnetz.
- Es wird von Ihnen erwartet, dass Sie Ihre Firewall-Regeln ( Sicherheitsgruppen ) entsprechend einschränken.
- Es gibt kein NAT, es wird nicht einmal angeboten, sodass der gesamte ausgehende Datenverkehr von der tatsächlichen IP-Adresse der Instanz stammt.
Um einen der Sicherheitsvorteile von NAT wieder hinzuzufügen, bieten sie jetzt ein Internet-Gateway nur für Egress an . Dies bietet einen NAT-ähnlichen Vorteil:
- Dahinterliegende Subnetze können nicht direkt aus dem Internet erreicht werden.
Dies bietet eine Ebene der Tiefenverteidigung für den Fall, dass eine falsch konfigurierte Firewall-Regel versehentlich eingehenden Datenverkehr zulässt.
Dieses Angebot übersetzt die interne Adresse nicht wie NAT in eine einzelne Adresse. Ausgehender Datenverkehr hat weiterhin die Quell-IP der Instanz, die die Verbindung geöffnet hat. Firewall-Betreiber, die auf der Suche nach Whitelist-Ressourcen in der VPC sind, sind besser dran, Netblocks auf die Whitelist zu setzen als bestimmte IP-Adressen.
Routeable heißt nicht immer erreichbar .
1 : Die PCI-DSS-Standards wurden im Oktober 2010 geändert, die Anweisung, die RFC1918-Adressen vorschreibt, wurde entfernt und durch "Netzwerkisolation" ersetzt.