IPv6への切り替えは、NATのドロップを意味します。それは良いことですか?


109

これは、IPv6とNATに関する標準的な質問です

関連する:

そのため、私たちのISPは最近IPv6を設定しました。そして、私は、争いに飛び込む前に移行が何を伴うべきかを研究してきました。

3つの非常に重要な問題に気付きました。

  1. 私たちのオフィスNATルーター(古いLinksys BEFSR41)はIPv6をサポートしていません。新しいルーターAFAICTもありません。私がIPv6について読んでいる本は、とにかくNATを「不要」にすることを教えてくれます。

  2. このルーターを取り除き、すべてを直接インターネットに接続するだけの場合、パニックに陥ります。地獄に行く方法はありません。私たちの請求データベース(多くのクレジットカード情報があります!)をインターネット上に置いて、みんなが見られるようにします。6個のアドレスのみがアクセスできるようにWindowsのファイアウォールを設定することを提案したとしても、私はまだ冷や汗をかいています。私は、Windows、Windowsのファイアウォール、またはネットワークに十分な大きさがあるとは信じていません。

  3. IPv6機能がまったくない古いハードウェアデバイス(つまり、プリンター)がいくつかあります。そして、おそらく1998年頃にさかのぼるセキュリティ問題のリストです。新しいプリンターへの資金提供はありません。

私は、IPv6とIPSECが何とかこのすべてを安全にすることになっていると聞きますが、インターネットにこれらのデバイスは不可視に物理的に分離ネットワークなしで、私は実際にどのように見ることができません。同様に、私が作成した防御がどのように短期間にオーバーランするかを本当に見ることができます。私はもう何年もインターネット上でサーバーを実行しており、それらを保護するために必要なものにかなり精通していますが、私たちの請求データベースのようなプライベートなものをネットワーク上に置くことは常に完全に問題外です。

物理的に別個のネットワークがない場合、NATを何に置き換えるべきですか?


9
再質問してみてください。現時点では、かなり議論の余地があるようです。
ゾレダチェ

9
あなたがショックを受けているものは存在しません。おそらく、あなたが事実だと信じていることを説明するように質問を再フォーマットし、それらを確認するように依頼する必要があります。あなたが仮定したことについて文句を言う代わりに、特定の方法で機能します。
ゾレダチェ

25
また、クレジットカード情報を保存していますか?そして、セキュリティに関してこれほど多くの質問がありますか?PCI監査に合格したことがありますか?または、クレジットカードの詳細を保存して契約を破棄していますか?これについては、速攻で調べてください。
mfinni

4
投稿者の情報が不十分であるという理由(このサイトのポイントの半分)に基づいて、この質問を良心的に下票したり、投票することはできません。確かに、OPは誤った仮定に基づいて大きな接線をたどっており、質問は書き換えで行うことができます。
クリスソープ

3
「これ以上NATを使用しない」は、IPv6の目標の1つです。現時点では、(少なくともここでは)実際にIPv6を提供することへの関心は、データセンターを除いてそれほど大きなものではないようです(パケットが大きいほど帯域幅が大きくなり、帯域幅が大きいほどお金が増えます!)。DSLの場合は逆ですが、ほぼ全員が定額制を採用しているため、IPv6はプロバイダーにとってより多くのトラブルとコストを意味します。
dm.skt

回答:


185

何よりもまず、セキュリティデバイスが正しく構成されている限り、パブリックIPの割り当てを恐れることはありません。

物理的に別個のネットワークがない場合、NATを何に置き換えるべきですか?

1980年代からルーターやファイアウォールで物理的に分離してきたのと同じこと。NATで得られる大きなセキュリティ上の利点の1つは、デフォルト拒否構成を強制することです。取得するために、任意のそれを介してサービスを、あなたがする必要が明示的に穴を開ける。おしゃれなデバイスでは、ファイアウォールのように、IPベースのACLをこれらのホールに適用することもできます。おそらく、実際にはボックスに「ファイアウォール」があります。

正しく構成されたファイアウォールは、NATゲートウェイとまったく同じサービスを提供します。彼らはしているので、NATゲートウェイが頻繁に使用されて簡単にほとんどのファイアウォールよりも安全な設定に入るために。

私は、IPv6とIPSECが何とかこのすべてを安全にすることになっていると聞きますが、インターネットにこれらのデバイスは不可視に物理的に分離ネットワークなしで、私は実際にどのように見ることができません。

これは誤解です。私は/ 16 IPv4割り当てのある大学で働いており、IPアドレスの消費の大部分はその公共割り当てに費やされています。確かに、すべてのエンドユーザーワークステーションとプリンター。RFC1918の消費は、そのようなアドレスが必要なネットワークデバイスと特定の特定のサーバーに制限されています。たった今震えていても驚かないでしょう。最初の日に現れて、モニターでIPアドレスのポストイットを見たときは確かにそうだったからです。

それでも、私たちは生き残ります。どうして?ICMPスループットが制限されたdefault-deny用に構成された外部ファイアウォールがあるためです。140.160.123.45が理論的にルーティング可能であるという理由だけで、パブリックインターネット上のどこからでもそこに到達できるという意味ではありません。これは、ファイアウォールが行うように設計されたものです。

適切なルーター構成と、割り当ての異なるサブネットが互いに完全に到達できない場合があります。ルーターテーブルまたはファイアウォールでこれを行うことができます。これは別のネットワークであり、過去にセキュリティ監査員を満足させてきました。

地獄に行く方法はありません。私たちの請求データベース(多くのクレジットカード情報があります!)をインターネット上に置いて、みんなが見られるようにします。

私たちの請求データベースはパブリックIPv4アドレス上にあり、その存在は完全でしたが、ここからアクセスできないことを証明しています。アドレスがパブリックv4ルーティング可能リストにあるからといって、配信が保証されているわけではありません。インターネットの悪と実際のデータベースポート間の2つのファイアウォールは、悪を排除します。最初のファイアウォールの背後にあるデスクからでも、そのデータベースにアクセスできません。

クレジットカード情報は特別なケースです。これはPCI-DSS標準の対象であり、標準では、そのようなデータを含むサーバーはNATゲートウェイ1の背後にある必要があると直接述べています。これらは、RFC1918アドレスの合計サーバー使用量を表しています。セキュリティを追加するのではなく、単に複雑なレイヤーを追加するだけですが、監査のためにそのチェックボックスをオンにする必要があります。


最初の「IPv6によりNATは過去のものになりました」というアイデアは、インターネットブームが本格的に主流になる前に提唱されました。1995年、NATは小さなIP割り当てを回避するための回避策でした。2005年には、多くのセキュリティベストプラクティスドキュメント、および少なくとも1つの主要な標準(具体的にはPCI-DSS)に記載されていました。NATが提供する唯一の具体的な利点は、ネットワーク上で偵察を実行する外部エンティティが、NATデバイスの背後でIPランドスケープがどのように見えるかを知らないことです(ただし、RFC1918のおかげで推測が容易です)。私の仕事として)そうではありません。これは、多層防御の小さなステップであり、大きなステップではありません。

RFC1918アドレスの代替は、一意のローカルアドレスと呼ばれるものです。RFC1918のように、ピアがルーティングに特に同意しない限り、ルーティングしません。RFC1918とは異なり、それらは(おそらく)グローバルに一意です。ULAをグローバルIPに変換するIPv6アドレストランスレーターは、より高い範囲の境界ギアに存在しますが、SOHOギアにはまだ存在していません。

パブリックIPアドレスで問題なく生き残ることができます。「パブリック」は「到達可能」を保証するものではないことに注意してください。


2017年の更新

過去数か月間、Amazon はIPv6サポートを追加しています。サービスに追加されたばかりで、その実装により、大規模な展開がどのように行われるかについての手がかりが得られます。

  • / 56割り当て(256サブネット)が与えられます。
  • 割り当ては完全にルーティング可能なサブネットです。
  • ファイアウォールルール()を適切に制限する必要があります。
  • NATはありません。提供されていないため、すべてのアウトバウンドトラフィックはインスタンスの実際のIPアドレスから送信されます。

NATのセキュリティ上の利点の1つを追加するために、Egress専用のインターネットゲートウェイを提供しています。これにより、1つのNATのような利点が提供されます。

  • その背後にあるサブネットは、インターネットから直接アクセスできません。

これは、誤って設定されたファイアウォールルールがインバウンドトラフィックを誤って許可した場合に、多層防御のレイヤーを提供します。

このオファリングは、NATのように内部アドレスを単一のアドレスに変換しません。アウトバウンドトラフィックには、接続を開いたインスタンスのソースIPが引き続きあります。VPCでリソースをホワイトリストに登録しようとするファイアウォールオペレーターは、特定のIPアドレスではなく、ネットブロックをホワイトリストに登録することをお勧めします。

ルーティング可能というのは、常に到達可能という意味ではありません。


1:2010年10月にPCI-DSS規格が変更され、RFC1918アドレスを義務付ける声明が削除され、「ネットワーク分離」が置き換えられました。


1
より完全な回答であるため、これを「承認済み」とマークしました。私がこれまで読んだすべてのファイアウォール設定書(1997年頃、私がこの分野を始めたときから、FreeBSDファイアウォールを手作業で構築することを含む)がRFC1918の使用を強調していたので、これは本当に意味をなさないと思います私に。もちろん、ISPとしてIPv4アドレスを使い果たすと、エンドユーザーとその安価なルーターにいくつかの問題が発生しますが、それはすぐにはなくなりません。
アーニー

「ULAをグローバルIPに変換するIPv6アドレストランスレーターは、SOHOギアではなく、間違いなくまだ高範囲の境界ギアに存在します。」長年にわたって抵抗した後、Linuxは3.9.0でこのサポートを追加しました。
ピーターグリーン

2
「NATゲートウェイは、ほとんどのファイアウォールよりも安全な構成に簡単にアクセスできるため、頻繁に使用される」という質問があります。プロのITスタッフがいる企業や知識のある消費者にとっては大したことではありませんが、一般消費者や単純な中小企業にとっては、「簡単」でないことは大きなセキュリティリスクではありませんか。たとえば、セキュリティを設定しないほうが設定するよりも「簡単」だったため、パスワードなしの「linksys」wifiネットワークが何十年も存在していました。消費者レベルのIoT対応デバイスでいっぱいの家では、お母さんがIPv6ファイアウォールを適切に構成しているのを見ることができません。これは問題だと思いますか?
ジェイソンC

6
@JasonCいいえ。すでに出荷されている消費者レベルのギアには、すべてのインバウンドを拒否するようにISPによって事前設定されたファイアウォールが付属しています。または、v6をサポートしていません。課題は、自分が何をしているのかを知っているが実際は知らないパワーユーザーです。
sysadmin1138

1
全体的に優れた答えですが、部屋の大きな象にほとんど対処しなかったため、私はそれを否定しました。セキュリティデバイスを正しく構成することは、当然のこととは言えません。
ケビン・キーン

57

私たちのオフィスNATルーター(古いLinksys BEFSR41)はIPv6をサポートしていません。新しいルーターもありません

IPv6は多くのルーターでサポートされています。安いものの多くは、消費者やSOHO向けではありません。最悪の場合は、Linuxボックスを使用するか、ルーターをdd-wrtなどで再フラッシュしてIPv6サポートを取得します。多くのオプションがありますが、おそらくもっと厳しく見なければなりません。

このルーターを取り除き、すべてを直接インターネットに接続する場合は、

IPv6への移行については、ルーターやファイアウォールなどの境界セキュリティデバイスを取り除く必要があることを示唆するものはありません。ルーターとファイアウォールは、ほぼすべてのネットワークの必須コンポーネントです。

すべてのNATルーターは、事実上ステートフルファイアウォールとして機能します。RFC1918アドレスを使用してあなたを保護することに関して、魔法はありません。ハードワークを行うのはステートフルビットです。適切に構成されたファイアウォールは、実際のアドレスまたはプライベートアドレスを使用している場合も同様に保護します。

RFC1918アドレスから得られる唯一の保護は、人々がファイアウォール設定のエラー/怠inessから逃れ、それでもそれほど脆弱ではないことです。

IPv6機能がまったくない古いハードウェアデバイス(つまり、プリンター)がいくつかあります。

そう?インターネット経由で利用可能にする必要はほとんどありません。内部ネットワークでは、すべてのデバイスがサポートまたは交換されるまで、IPv4とIPv6を実行し続けることができます。

複数のプロトコルを実行するオプションがない場合は、何らかのゲートウェイ/プロキシをセットアップする必要があります。

IPSECは、このすべてを何らかの形で安全にすることになっています

IPSECはパケットを暗号化して認証します。境界デバイスを取り除くこととは関係がなく、転送中のデータをより保護します。


2
いろいろな意味で。
sysadmin1138

3
正確に、実際のルーターを入手すれば、心配する必要はありません。SonicWallには、必要なセキュリティを提供する優れたオプションがいくつかあり、問題なくIPv6をサポートします。このオプションは、おそらく現在お持ちのものよりも優れたセキュリティとパフォーマンスを提供します。(news.sonicwall.com/index.php?s=43&item=1022)この記事でわかるように、ipv6を処理できないデバイスについては、sonicwallデバイスでipv4からipv6への変換を行うこともできます。
MaQleod

34

はい。NATは死んでいます。IPv6を介したNATの規格を批准しようとする試みがいくつかありましたが、それらのどれも実現しませんでした。

PCI-DSS規格に実際に準拠しようとしているプロバイダーには、実際にはNATの背後にいる必要があると規定されているため、これにより問題が発生しています。

私にとって、これは私が今まで聞いた中で最も素晴らしいニュースです。私はNATが嫌いで、キャリアグレードのNATはさらに嫌いです。

NATは、IPv6が標準になるまで私たちを通過させるための絆創膏のソリューションでしかありませんでしたが、インターネット社会に浸透しました。

移行期間では、IPv4とIPv6は、類似した名前は別として、まったく異なることを覚えておく必要があります1。したがって、デュアルスタックのデバイスでは、IPv4はNAT変換され、IPv6は変換されません。それは、2つの完全に分離したデバイスを1つのプラスチックにパッケージ化したようなものです。

では、IPv6インターネットアクセスはどのように機能しますか?まあ、NATが発明される前のインターネットの動作方法。ISPからIP範囲が割り当てられます(現在と同じですが、通常/ 32が割り当てられます。つまり、IPアドレスは1つしか取得できません)。これらのIPアドレスは、選択したとおりに自由に入力できます(自動構成またはDHCPv6を使用)。これらのIPアドレスはそれぞれ、インターネット上の他のコンピューターから見ることができます。

怖いですね。ドメインコントローラ、ホームメディアPC、隠されたポルノの隠されたiPhoneはすべて、インターネットからアクセス可能になりますか?!うーん、ダメ。それがファイアウォールの目的です。IPv6のもう1つの優れた機能は、(ほとんどのホームデバイスがそうであるように)ファイアウォールを「すべて許可」アプローチから特定のIPアドレスのサービスを開く「すべて拒否」アプローチに強制することです。ホームユーザーの99.999%は、ファイアウォールを喜んでデフォルトのままにし、完全にロックダウンします。これは、未承諾のトラフィックが許可されないことを意味します。

1 わかりました。それ以上の方法がありますが、同じプロトコルを上で実行することを許可していても、互いに互換性はありません。


1
NATの背後にコンピューターがあるとセキュリティが強化されると主張するすべての人々はどうでしょうか?他のIT管理者からこれをよく耳にします。これらの人々の多くはNATがセキュリティの層を追加すると信じているので、適切なファイアウォールで十分だと言ってもかまいません。
user9274

3
@ user9274-2つの方法でセキュリティを提供します。1)内部IPアドレスを世界から隠します(PCI-DSSが要求する理由です)。2)インターネットからローカルマシンへの余分な「ホップ」です。しかし、正直に言うと、最初はセキュリティではない「隠蔽によるセキュリティ」であり、2番目については、侵害されたNATデバイスは侵害されたサーバーと同じくらい危険なので、攻撃者はNATを通過する可能性が高いとにかくあなたのマシンに入ります。
マークヘンダーソン

さらに、NATの使用によって得られたセキュリティは、IPv4アドレスの枯渇を食い止めるための努力において意図されていなかった利点です。それは確かに、設計目標の一部ではなく、私が知っていることでもありませんでした。
joeqwerty

7
PCI-DSS規格は2010年10月下旬に修正され、NAT要件は削除されました(v1.2のセクション1.3.8)。だから彼らは時代に追いついています。
sysadmin1138

2
@Mark、言及する価値があるかどうかはわかりませんが、NAT64は着手していますが、ほとんどの人が考えているNATではありません。これにより、IPv6のみのネットワークがクラ​​イアントの「協力」なしでIPv4インターネットにアクセスできます。動作させるにはDNS64サポートが必要です。
クリスS

18

NATのPCI-DSS要件は、実際のセキュリティではなく、セキュリティシアターであることがよく知られています。

最新のPCI-DSSは、NATを絶対的な要件と呼んでいます。多くの組織は、NATなしのIPv4でPCI-DSS監査に合格し、ステートフルファイアウォールを「同等のセキュリティ実装」として示しています。

NATを要求する他のセキュリティシアタードキュメントがありますが、監査証跡を破壊し、インシデントの調査/緩和をより困難にするため、NAT(PATの有無を問わない)のより詳細な調査は、ネットセキュリティネガティブになります。

NATを使用しないステートフルファイアウォールは、IPv6の世界でNATに対して非常に優れたソリューションです。IPv4では、NATはアドレスの保存のために許容される必要な悪です。


2
NATは「遅延セキュリティ」です。そして、「怠withなセキュリティ」には、細部への注意の欠如と、意図したセキュリティのその後の損失が伴います。
スカペレン

1
完全に同意します。ほとんどのPCI-DSS監査の実施方法(チェックリスト付きのサルによる監査)ですが、それはすべて怠zyなセキュリティであり、これらの欠陥があります。
マッドハッター

NATが「セキュリティシアター」であると主張する人のために、数か月前にMemcachedの脆弱性に関するThe Networking Nerdの記事を紹介したいと思います。networkingnerd.net/2018/03/02/…彼はIPv6の熱心な支持者であり、NATを嫌っていますが、何千もの企業が、「ルールを守らない」ためにインターネット上でmemcachedサーバーを広く開いたままにしたことを指摘しなければなりませんでした慎重に作られた」。NATを使用すると、ネットワークに許可するものを明示的に指定する必要があります。
ケビン・キーン

12

シングルスタックIPv6のみのネットワークを使用する前に、(悲しいことに)しばらく時間がかかります。それまでは、使用可能な場合はIPv6を優先するデュアルスタックが実行方法です。

現在、ほとんどのコンシューマルーターはストックファームウェアでIPv6をサポートしていませんが、多くはサードパーティファームウェア(たとえば、dd-wrtを使用したLinksys WRT54Gなど)でIPv6をサポートできます。また、多くのビジネスクラスのデバイス(Cisco、Juniper)は、すぐにIPv6をサポートしています。

PAT(コンシューマルーターで一般的な多対1 NAT)を他の形式のNATおよびNATフリーファイアウォールと混同しないようにすることが重要です。インターネットがIPv6のみになっても、ファイアウォールは内部サービスの公開を防ぎます。同様に、1対1 NATを備えたIPv4システムは自動的に保護されません。それがファイアウォールポリシーの仕事です。


11

ネットワーク管理者はNATをある観点から見、中小企業や住宅の顧客は別の観点からNATを見るため、この主題については非常に多くの混乱があります。明確にさせてください。

静的NAT(1対1 NATと呼ばれることもあります)は、プライベートネットワークや個々のPCをまったく保護ません。保護に関する限り、IPアドレスの変更は無意味です。

ほとんどの住宅用ゲートウェイやWi-Fi APのようなダイナミックオーバーロードNAT / PATは、プライベートネットワークやPCの保護に役立ちます。これらのデバイスのNATテーブルは、設計上、状態テーブルです。アウトバウンドリクエストを追跡し、それらをNATテーブルにマッピングします。一定の時間が経過すると接続がタイムアウトします。NATテーブルの内容と一致しない未承諾の受信フレームは、デフォルトでドロップされます。NATルーターはプライベートネットワークのどこに送信するかわからないため、それらをドロップします。このように、ハッキングされる脆弱性を残している唯一のデバイスはルーターです。ほとんどのセキュリティエクスプロイトはWindowsベースであるため、インターネットとWindows PCの間にこのようなデバイスがあると、ネットワークの保護に役立ちます。元々意図されていた機能ではないかもしれませんが、これはパブリックIPを節約することでしたが、仕事は完了です。ボーナスとして、これらのデバイスのほとんどには、デフォルトでICMP要求をブロックすることが多いファイアウォール機能もあり、これはネットワークの保護にも役立ちます。

上記の情報を考慮すると、IPv6への移行時にNATを破棄すると、何百万もの消費者および小規模ビジネスデバイスが潜在的なハッキングにさらされる可能性があります。エッジで専門的に管理されているファイアウォールがあるため、企業ネットワークにはほとんどまたはまったく影響がありません。コンシューマネットワークおよびスモールビジネスネットワークでは、インターネットとPCの間に* nixベースのNATルーターが存在しない可能性があります。人がファイアウォールのみのソリューションに切り替えることができなかった理由はありません。正しく展開されていればはるかに安全ですが、消費者の99%が方法を理解している範囲を超えています。ダイナミックオーバーロードNATは、それを使用するだけでわずかな保護を提供します。住宅のルーターを接続すると、保護されます。簡単です。

つまり、NATをIPv4で使用されているのとまったく同じ方法で使用できない理由はありません。実際、ルーターはWANポートに1つのIPv6アドレスを持ち、その背後にNATが存在するIPv4プライベートネットワークを持つように設計できます(たとえば)。これは、消費者と居住者にとってシンプルなソリューションです。別のオプションは、すべてのデバイスにパブリックIPv6 IPを配置することです。この場合、中間デバイスはL2デバイスとして機能しますが、状態テーブル、パケット検査、および完全に機能するファイアウォールを提供できます。基本的に、NATはありませんが、未承諾の受信フレームをブロックします。覚えておくべき重要なことは、PCをWAN接続に中継デバイスなしで直接接続しないことです。もちろん、Windowsファイアウォールに依存する場合を除きます。。。それは別の議論です。

IPv6に移行する際の苦痛は大きくなりますが、かなり簡単に解決できない問題はありません。古いIPv4ルーターまたはレジデンシャルゲートウェイを捨てる必要がありますか?たぶん、しかし時が来れば、安価な新しいソリューションが利用可能になるでしょう。うまくいけば、多くのデバイスでファームウェアフラッシュが必要になるだけです。IPv6は、現在のアーキテクチャによりシームレスに適合するように設計できますか?確かに、それはそれが何であるかであり、消えることはありません-だから、あなたはそれを学び、それを生き、それを愛するかもしれません。


3
価値があるものとして、現在のアーキテクチャが根本的に壊れており(エンドツーエンドのルーティング可能性)、これが複雑なネットワークで実際的な問題を引き起こすことを繰り返したいと思います(冗長NATデバイスは過度に複雑で高価です)。NATハックを削除することで、複雑さや潜在的な障害点を減らすことができますが、セキュリティは単純なステートフルファイアウォールによって維持されます(SOHOルーターがデフォルトで有効になっているステートフルファイアウォールなしで来て、顧客が思い)。
クリスS

場合によっては、エンドツーエンドのルーティング不能性がまさにあなたの望むものです。プリンターとPCをインターネットからルーティングできないようにします。NATはハッキングとして始まりましたが、非常に使いやすいツールに進化しました。場合によっては、パケットがノードに直接ルーティングされる可能性を排除することにより、セキュリティを改善できます。RFC1918 IPをPCで静的に割り当てた場合、どのような状況でもそのIPはインターネット上でルーティング可能になりません。
Computerguy

6
壊れたルーティング可能性はA Bad Thing™です。欲しいのは、デバイスがインターネット(ファイアウォール)に到達できないようにすることです。それは同じことではありません。内部でIPv6を使用する理由をご覧ください。また、RFC1918では、これらのアドレスはプライベートネットワークのみに使用する必要があり、インターネットへのアクセスはアプリケーションレイヤーゲートウェイ(NATではない)のみが提供する必要があると記載されています。外部接続の場合、ホストにはIANAが調整した割り当てからアドレスを割り当てる必要があります。ハックは、どんなに有用であっても、不必要な妥協を行い、「正しい」方法ではありません。
クリスS

10

NATがIPv6の世界で生き残る場合、1:1 NATである可能性が高いです。IPv4空間では決して見られないNATのフォーム。1:1 NATとは何ですか?これは、グローバルアドレスからローカルアドレスへの1:1変換です。IPv4に相当するものは、1.0.0.0 / 8のスペース全体について、すべての接続を1.1.1.2にのみ10.1.1.2に変換します。IPv6バージョンでは、グローバルアドレスを一意のローカルアドレスに変換します。

強化されたセキュリティは、関心のないアドレス(Facebookを閲覧する社内ユーザーなど)のマッピングを頻繁にローテーションすることで提供できます。内部的には、ULA番号は同じままであるため、スプリットホライズンDNSは引き続き正常に機能しますが、外部クライアントは予測可能なポート上に存在することはありません。

しかし、実際には、それが作成する手間に対するセキュリティのわずかな改善です。IPv6サブネットのスキャンは非常に大きなタスクであり、それらのサブネット上でIPアドレスがどのように割り当てられるかをある程度確認しないと実行不可能です(MAC生成方式?ランダム方式?人が読めるアドレスの静的割り当て?)。

ほとんどの場合、企業ファイアウォールの背後にあるクライアントはグローバルアドレス、おそらくULAを取得し、境界ファイアウォールはそれらのアドレスへのあらゆる種類の着信接続を拒否するように設定されます。すべての意図と目的のために、それらのアドレスは外部から到達できません。内部クライアントが接続を開始すると、その接続に沿ったパケットの通過が許可されます。IPアドレスを完全に異なるものに変更する必要性は、そのサブネット上の2 ^ 64の可能性のあるアドレスを攻撃者にたたき込ませることによって処理されます。


@ sysadmin1138:私はこのソリューションが好きです。現在IPv6を理解しているので、ISPが/ 64を提供した場合、マシンをIPv6でインターネットにアクセスできるようにするには、ネットワーク全体でその/ 64を使用することになっています。しかし、そのISPにうんざりして別のISPに移行した場合、今度はすべての番号を完全に付け直す必要があります。
クンバ

1
@ sysadmin1138:ただし、複数のIPをIPv4よりもはるかに簡単に単一のインターフェイスに割り当てることができることに気づいたので、ISPから与えられた/ 64を外部アクセスに使用し、独自のプライベート内部ULAスキームをホスト間の通信、およびファイアウォールを使用して、外部からULAアドレスに到達できないようにします。さらにセットアップ作業が必要ですが、NATを完全に回避するようです。
クンバ

@ sysadmin1138:私はまだULAが、すべての意図と目的のためにプライベートである理由に頭を悩ましていますが、それでもULAはグローバルにユニークであることが期待されています。私の車であり、私がこれまでに持っている唯一のドライバーであっても、現在利用可能なメーカーとモデルの車を持っているが、他の誰かがすでに使用しているメーカー/モデル/年は持っていないということです。
クンバ

2
@Kumba RFC 4193アドレスがグローバルに一意であるべき理由は、将来番号を付け直す必要がないようにするためです。たぶん、RFC 4193アドレスを使用して2つのネットワークをマージする必要があるか、RFC 4193アドレスを既に持つことができる1台のマシンが、RFC 4193アドレスも持つ1つ以上のVPNに接続する必要があるかもしれません。
カスペルド14

1
@Kumba誰もが自分のネットワークの最初のセグメントにfd00 :: / 64を使用している場合、そのような2つのネットワークのペアが通信する必要があるとすぐに、確実に競合が発生します。RFC 4193のポイントは、40ビットをランダムに選択する限り、残りの80ビットを好きなように割り当てることができ、自信を保ち、番号を付け直す必要がないことです。
カスペルド14

9

RFC 4864は、実際にNATに頼る必要なく、IPv6環境でNATの認識された利点を提供するための一連のアプローチであるIPv6ローカルネットワーク保護について説明しています。

このドキュメントでは、ネットワークアーキテクチャの整合性を保護するためにIPv6サイトで組み合わせることができるいくつかの手法について説明しています。ローカルネットワーク保護と総称されるこれらの手法は、プライベートネットワークの「内部」と「外部」の境界を明確に定義し、ファイアウォール、トポロジの非表示、プライバシーを可能にします。ただし、アドレスの透明性が必要な場所で保持されるため、アドレス変換の不利益なしにこれらの目標を達成します。したがって、IPv6のローカルネットワーク保護は、対応する欠点なしでIPv4ネットワークアドレス変換の利点を提供できます。

最初にNATの認識されている利点を説明し(適切な場合はそれらを非難します)、次にそれらの同じ利点を提供するために使用できるIPv6の機能について説明します。また、実装ノートとケーススタディも提供します。

ここで転載するには長すぎますが、議論される利点は次のとおりです。

  • 「内側」と「外側」の間のシンプルなゲートウェイ
  • ステートフルファイアウォール
  • ユーザー/アプリケーションの追跡
  • プライバシーとトポロジーの隠蔽
  • プライベートネットワークでのアドレス指定の独立した制御
  • マルチホーミング/再番号付け

これは、NATを望んでいたすべてのシナリオをほぼカバーし、NATなしでIPv6でそれらを実装するためのソリューションを提供します。

使用するテクノロジーには次のものがあります。

  • 一意のローカルアドレス:内部ネットワークでこれらを優先し、内部通信を内部に保ち、ISPが停止した場合でも内部通信を継続できるようにします。
  • 短いアドレスライフタイムと明らかに構造化されていないインターフェイス識別子を持つIPv6プライバシー拡張:これらは、個々のホストへの攻撃とサブネットスキャンを防ぎます。
  • IGP、モバイルIPv6、またはVLANを使用して、内部ネットワークのトポロジを隠すことができます。
  • ULAとともに、ISPからのDHCP-PDは、IPv4よりも番号の付け直し/マルチホーミングを容易にします。

(完全な詳細についてはRFC参照してください;繰り返しますが、再印刷するか、重要な抜粋を抜くには長すぎます。)

IPv6移行セキュリティのより一般的な説明については、RFC 4942を参照してください


8

やや。実際には、IPv6アドレスにはさまざまな「タイプ」があります。RFC 1918(10 / 8、172.16 / 12、192.168 / 16)に最も近いものは「固有のローカルアドレス」と呼ばれ、RFC 4193で定義されています。

http://en.wikipedia.org/wiki/Unique_local_address

したがって、fd00 :: / 8で開始し、40ビットの文字列を追加して(RFCで事前定義されたアルゴリズムを使用して!)、グローバルに一意である必要のある擬似ランダム/ 48プレフィックスになります。必要に応じて、残りのアドレススペースを割り当てることができます。

また、組織の外部への(IPv6)ルーターでfd00 :: / 7(fc00 :: / 8およびfd00 :: / 8)をブロックする必要があります。したがって、アドレス名に「ローカル」が含まれます。これらのアドレスは、グローバルアドレス空間にありますが、「組織」内でのみ、世界中に到達できるものであってはなりません。

PCI-DSSサーバーが他の内部IPv6ホストへの接続にIPv6を必要とする場合、会社のULAプレフィックスを生成し、この目的に使用する必要があります。必要に応じて、IPv6の自動構成を他のプレフィックスと同じように使用できます。

ホストが複数のアドレスを持つことができるようにIPv6が設計されていることを考えると、マシンはULAに加えてグローバルにルーティング可能なアドレスを持つこともできます。したがって、外部の世界と内部のマシンの両方と通信する必要があるWebサーバーは、ISPが割り当てたプリフェックスアドレスとULAプレフィックスの両方を持つことができます。

NATのような機能が必要な場合は、NAT66も参照できますが、一般的にはULAを中心に設計します。さらに質問がある場合は、「ipv6-ops」メーリングリストをチェックしてください。


1
うん これらのコメントはすべてsysadmin1138に書きますが、グローバル通信とローカル通信にデュアルアドレスを使用することについての回答を見ることすら考えていませんでした。しかし、私はULAが世界的に一意である必要があるという教訓に強く反対します。私は、40ビットの番号をランダム化し好きではない、まったく特にそのうち私の内部LANのために、私はユーザーのみです。ULAの世界データベースを登録する必要があるでしょう(SixXSはそのように動作します)が、乱数の混乱を取り除き、人々を創造的にします。パーソナライズされたナンバープレートのような。あなたは1つを申請し、それが取られた場合、あなたは別のものを試してみてください。
クンバ

1
@Kumbaは、同じアドレスを使用してすべての単一ネットワークを停止しようとしています。ランダムとは、パブリックデータベースが不要で、各ネットワークが独立していることを意味します。IPアドレスを一元的に発行したい場合は、グローバルアドレスを使用してください。
リチャードガズデン

@リチャード:それは...私がそれを置く方法、愚かなコンセプト、私見です。モンタナ州の町にある小さなJoe Companyがオーストラリアのパースにある別の小さな会社と同じIPv6アドレッシングを使用する場合、なぜ重要なのでしょうか?2つの交差の可能性は不可能ではありませんが、かなりありそうにありません。IPv6の設計者の意図が「プライベートネットワーク」の概念を完全に廃止しようとする場合、現実的に実行可能ではないため、コーヒーをチェックする必要があります。
クンバ

2
@Kumba 10/8で2つの大きなIPv4プライベートネットワークをマージしようとして、それらの1つ(または両方)に番号を付け直さなければならないときの傷だと思います。
リチャードガズデン

2
@Richard:まさに、VPNを使用して同じプライベートサブネットを持つ別のネットワークに接続することほど苦痛はありません。一部の実装は機能しなくなります。
ヒューバートカリオ

4

私見:ない。

SNAT / DNATが役立つ可能性のある場所がまだいくつかあります。たとえば、一部のサーバーを別のネットワークに移動しましたが、アプリケーションのIPを変更したくない、または変更できません。


1
アプリケーション構成では、IPアドレスの代わりにDNS名を使用する必要があります。
rmalayter

ルーティングトポロジとファイアウォールルール全体を変更せずにネットワークパスを作成する必要がある場合、DNSは問題を解決しません。
12

3

うまくいけば、NATは永遠になくなるでしょう。これは、IPアドレスが不足していて、ステートフルファイアウォールで管理しやすく、安価で、簡単に管理できないセキュリティ機能がない場合にのみ役立ちます。

IPv6 =希少性がないため、NATであるいハックを世界から取り除くことができます。


3

IPv6を使用したNATの損失(実際に消失した場合)がユーザーのプライバシーにどのように影響するかについて、明確な答えを見たことはありません。

個々のデバイスのIPアドレスが公開されているため、Webサービスがさまざまなデバイスからインターネットを巡回するのを簡単に監視(時間、空間、サイトの収集、保存、集約、多数の二次利用を促進)します。限り... ISP、ルーター、およびその他の機器により、デバイスごとに頻繁に変更できる動的IPv6アドレスを簡単に作成できます。

もちろん、静的なwi-fi MACアドレスが公開されているという問題が引き続き発生しますが、それは別の話です...


2
プライバシーアドレスを有効にするだけです。これにより、NATが行うのと同じくらいのプライバシーが得られます。さらに、IPv6を使用することにより、IPIDの選択が不適切なために生じる問題にさらされる可能性が大幅に減少します。
カスペルド

2

V4からV6への移行シナリオでNATをサポートする多くのスキームがあります。ただし、すべてのIPV6ネットワークがあり、アップストリームIPV6プロバイダーに接続している場合、NATはV6ネットワークを介してV4ネットワーク間でトンネリングできることを除いて、新しい世界秩序の一部ではありません。

シスコには、4to6シナリオ、移行、およびトンネリングに関する多くの一般情報があります。

http://www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-nat_trnsln_ps6350_TSD_Products_Configuration_Guide_Chapter.html

http://www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-tunnel.html

ウィキペディアでも:

https://secure.wikimedia.org/wikipedia/en/wiki/IPv6_transition_mechanisms


2

政治と基本的なビジネス慣行は、NATの存在をさらに促進する可能性が高いでしょう。過剰なIPv6アドレスは、ISPがデバイスごとに課金したり、接続を制限された数のデバイスのみに制限したりすることを意味します。/の最近の記事を参照してください。例えば:

http://news.slashdot.org/story/11/03/17/0157239/British-ISPs-Could-Charge-Per-Device


2
私はちょっと確信が持てません。デバイスごとに充電しようとするISPに対して大きな技術的反乱があると思います。ISPがこの考えに飛びつく理由はわかりますが、接続の反対側にあるデバイスの数を実際に知ることができるからです。
マークヘンダーソン

1
発信接続に一時アドレスを使用してある程度の匿名性を提供するという動きを考えると、デバイスごとのルールの施行は不可能ではないにしても複雑になります。デバイスは、他の割り当てに加えて、このスキームの下で2つ以上のアクティブなグローバルアドレスを持つことができます。
-BillThor

2
@Mark Henderson-デバイスごとに課金するISPが既に存在します。たとえば、AT&Tは「テザリング」に追加料金を請求します。
リチャードガズデン

1
@リチャード-もしそうなら、もし私がAT&Tと一緒だったら、私はそれを暑いように落とすだろう
マーク・ヘンダーソン

@Mark-それはAT&Tワイヤレスです(たとえば、iPhoneの契約を見てください)。
リチャードガズデン

-2

参考までに、誰もがIPV6でNAT / NAPTを使用できます。PFを備えたすべてのBSDオペレーティングシステムはNAT66をサポートします。よく働く。 私たちが使用したブログから

FreeBSD pfによるipv6 nat(nat66)

nat66はまだドラフト中ですが、FreeBSD pfはすでに長い間サポートしています。

(pf.confを編集し、次のコードを挿入します)

v6_wan_if="your-v6-wan-interface-name"

v6_wan_ip="your-v6-wan-ip-address"

no nat on $v6_wan_if inet6 from $v6_wan_ip to any

nat on $v6_wan_if inet6 from any to any -> $v6_wan_ip    

準備万端です!

何年もの間、単一のIPアドレスでsquidを使用してきた私たちにとって素晴らしい作品です。IPv6 NATを使用すると、2 ^ 120個のプライベートアドレス(サイトローカル)を取得できます。これには、5/64サブネットの2 ^ 56個のサブネットが含まれます。つまり、アドレスが多いため、他のIPv6の達人よりも1,000億倍も賢くなければなりません。:D

真実は、私がより多くのアドレスを持っている(または、あなたよりも長くIPv6を使用しているかもしれない)からといって、実際にはIPv6(または同じ問題のために私)を改善しないということです。ただし、PATの代わりにファイアウォールが必要な場合はIPv6がより複雑になり、NATはもはや要件ではなくオプションになります。ファイアウォールの目的は、すべてのアウトバウンド接続を許可し、状態を維持し、インバウンド開始接続をブロックすることです。

NAPT(PATを使用したNAT)については、人々が考え方から抜け出すのに時間がかかります。たとえば、great祖父にサイトローカルアドレス指定(プライベートアドレス)および指導者の支援なしで自分のIPv6ファイアウォールを設定できるようになるまでは、NATの考えをいじるのは良い考えかもしれません。彼が知っているすべて。


2
最終的にIPv6をサポートするあなたの平均的なSOHOギアは、ほぼ確実にIPv6 NATなしで来ます(引用しているNAT66はNATv4と同じように機能しませんが、とにかくそれを使います)、デフォルトの拒否ルールが付属していますインバウンドトラフィック(およびステートフルなアウトバウンド接続の許可)は、今日のIPv4 SOHOギアとほぼ同じセキュリティを提供します。他の人が指摘したように、私たちは人々が自分のハッキング技術に満足し、快適になることを理解しています。
クリスS

NAT66はNAT44と同じように機能する必要はありません。同じように聞こえるだけでよいので、人々をより速くIPv6に引き寄せることができます。それらがIPv6に移行したら、チームとして働き、ファイアウォールを適切に構成できるようになります。チームとして働くか、NAT44444の使用を開始する必要があります。あなたの選択。
-gnarlymarley

PFだけではありません。実際には、ほとんどのルーターは、IPv6でIPv4と同じ種類のNATを実行できます。この機能は、FortinetルーターとOpenWRTで見ました。
ケビン・キーン

-2

ipv6に提案された最近の提案は、新しい技術に取り組んでいるエンジニアがNATをipv6に組み込むことを示唆しています。理由は次のとおりです。NATはセキュリティの追加層を提供します

ドキュメントはipv6.comのWebサイトにあるため、NATがセキュリティを提供しないことを示すこれらのすべての回答は、少し恥ずかしそうに見えます。


1
たぶん、あなたはNATがセキュリティの追加層を提供すると思うものについて正確に拡張することができますか?具体的には、どの特定の脅威が軽減されるのか、どのようなリスクがありますか?
12

NATによって提供される「セキュリティ」は難読化であり、ネットワークを強制的にデフォルト拒否姿勢にします。前者は議論の余地がありますが、後者は良い考えです。デフォルト拒否は他の手段でも同様に簡単に実現でき、IPv6はNATの主要な技術的理由の1つであるIP不足を取り除きます。
sysadmin1138

2
IPv6.comにNATに関するページがあります。「セキュリティの問題は、ネットワークアドレス変換プロセスの防御によく使用されます。ただし、インターネットの基本原則は、さまざまなネットワークリソースへのエンドツーエンド接続を提供することです。 」また、「IPv6が徐々にIPv4プロトコルを置き換えるため、ネットワークアドレス変換プロセスは冗長で無駄になります。」
ラダダダダ

-6

将来のある時点(推測することしかできない)で、地域のIPv4アドレスが必然的になくなることを理解しています。IPv6にはユーザーに重大な欠点があることに同意します。NATの問題は本質的にセキュリティ、冗長性、プライバシーを提供し、ユーザーが制限なしでほぼ​​同じ数のデバイスに接続できるようにするため、非常に重要です。はい、ファイアウォールは未承諾のネットワーク侵入に対する黄金の基準ですが、NATは別の保護層を追加するだけでなく、IPv4の定義方法に関係なく、ファイアウォールの構成やエンドユーザーの知識に関係なく、デフォルトで安全な設計を提供しますNATとファイアウォールを使用すると、デフォルトではファイアウォールのみのIPv6よりも安全です。別の問題はプライバシーです。すべてのデバイスにインターネットルーティング可能なアドレスを設定すると、ユーザーはあらゆる種類の潜在的なプライバシー侵害、個人情報の収集、追跡が可能になります。また、Natがなければ、Ispを介して追加のコストと管理が可能になるという意見もあります。Ispは、USBテザリングですでに見たように、デバイスごとまたはユーザー使用率ごとに充電を開始する場合があります。これにより、エンドユーザーがそこに収まると思われるデバイスをオープンに接続する自由が大幅に減少します。現在のところ、どのような形でもIPv6を提供している米国のISPはほとんどありません。付加価値がほとんどないかまったく得られないため、テクノロジー以外のビジネスの切り替えが遅くなると感じています。


4
NATはセキュリティの幻想です。
スカペレン

4
NATはまったく保護を提供しません。NATで得られる自動ファイアウォールは、NATのすべての欠点を享受しながら、享受できる「保護」を提供します。
マイケルハンプトン
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.