Gibt es bereits ein empfohlenes IPv6-Firewall-Setup?


7

Ich möchte von privatem IPv4-Subnetz hinter NAT zu IPv6 wechseln, habe aber natürlich nicht die Absicht, die Arbeitsstationen meiner Benutzer "ungeschützt" dem Netz auszusetzen.

Einige offensichtliche Punkte im Vorfeld:

  • Ermöglichen Sie den Zugriff auf bereitgestellte Dienste
  • Verweigern Sie den Zugriff auf Workstations

Gibt es eine empfohlene Firewall-Setup-Richtlinie, die Details und Erfahrungen mit solchen Setups enthält?

Antworten:


9

Der Rat ist weitgehend unverändert gegenüber öffentlichen IPv4-Subnetz-hinter-Firewall-Setups, die wir seit Beginn des kommerziellen Internets im EDU-Bereich hatten. Da die frühen .EDU-Subnetzzuweisungen recht großzügig waren (meine alte Arbeit hat eine IPv4 / 16-Zuweisung, und ich kenne eine andere Institution unserer Größe, die eine / 16 und eine andere / 18 hat), verfügen diese Institutionen über umfassende Erfahrung im Schutz öffentlich routbarer IP Adressen hinter Firewalls. Heck, dieses Setup war das, was die ursprünglichen IP-Ersteller im Sinn hatten.

Die Prinzipien (aus dem Gedächtnis):

  • Erlauben Sie keinen externen Zugriff auf interne IP-Adressen, es sei denn, es besteht ein spezifischer Geschäftsbedarf (Standardverweigerung).
  • Ermöglichen Sie ICMP interne Adressen, da die IP-Protokolle darauf angewiesen sind, um die Netzwerkbedingungen zu bestimmen.
    • Ping-Sweeps sollten von Ihrer IPS-Konfiguration blockiert werden.
    • Denken Sie daran, dass eine pingfähige Maschine nicht bedeutet, dass sie anschließbar ist!
  • Reverse DNS-Lookups sind für einige Anwendungsfälle von Bedeutung. Stellen Sie daher sicher, dass sie ordnungsgemäß funktionieren.

Eine kurze Liste, ich weiß. Das grundlegende Firewall-Prinzip aus 20 Jahren ist jedoch dasselbe: Erlauben Sie nur den Zugriff auf die IP: Port-Kombinationen, die Sie zulassen möchten, und verweigern Sie alles andere.


Ich mag kurze Listen :-) Der wichtigste Punkt, den ich hier wegnehme, ist, dass es keine grundlegenden Änderungen in der Sicherheit (Richtlinie) gibt. Zumindest solange NAT ein "Implementierungsdetail" ist ;-)
David Schmitt

An der Sicherheit hat sich nichts grundlegend geändert, das ist richtig. Verwenden Sie NAT jedoch nicht mit IPv6, auch wenn Ihre Routing-Geräte dies können - es ist hässlich. Es war hässlich (aber leider notwendig) für IPv4, es bleibt hässlich (aber absolut überflüssig) für IPv6. Wenn Sie eine einfache Möglichkeit benötigen, die Funktionalität in Bezug auf die Sicherheit nachzuahmen, verwenden Sie die statusbehaftete Filterung, die stattdessen nur "ausgehende" Verbindungen zulässt.
The-Wabbit

5

Wenn Ihre Regeln bisher aus "nur intern initiiertem Datenverkehr" (NAT) bestanden, mit einigen Ausnahmen für veröffentlichte Dienste (Portweiterleitung), können Sie sich daran halten und ihn einfach auf IPv6 übertragen.

Sie haben zusätzliche Auswirkungen auf die Tunneling- und Verschlüsselungsfunktionen von Version 6, die Sie ansprechen möchten. Im Allgemeinen gilt jedoch alles, was für Version 4 gilt, weiterhin für Version 6. Empfohlene Lektüre: Erstellen von Internet-Firewalls (Zwicky, Cooper, Chapman).


+1 für ein interessantes Nachschlagewerk.
David Schmitt

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.