何よりもまず、セキュリティデバイスが正しく構成されている限り、パブリックIPの割り当てを恐れることはありません。
物理的に別個のネットワークがない場合、NATを何に置き換えるべきですか?
1980年代からルーターやファイアウォールで物理的に分離してきたのと同じこと。NATで得られる大きなセキュリティ上の利点の1つは、デフォルト拒否構成を強制することです。取得するために、任意のそれを介してサービスを、あなたがする必要が明示的に穴を開ける。おしゃれなデバイスでは、ファイアウォールのように、IPベースのACLをこれらのホールに適用することもできます。おそらく、実際にはボックスに「ファイアウォール」があります。
正しく構成されたファイアウォールは、NATゲートウェイとまったく同じサービスを提供します。彼らはしているので、NATゲートウェイが頻繁に使用されて簡単にほとんどのファイアウォールよりも安全な設定に入るために。
私は、IPv6とIPSECが何とかこのすべてを安全にすることになっていると聞きますが、インターネットにこれらのデバイスは不可視に物理的に分離ネットワークなしで、私は実際にどのように見ることができません。
これは誤解です。私は/ 16 IPv4割り当てのある大学で働いており、IPアドレスの消費の大部分はその公共割り当てに費やされています。確かに、すべてのエンドユーザーワークステーションとプリンター。RFC1918の消費は、そのようなアドレスが必要なネットワークデバイスと特定の特定のサーバーに制限されています。たった今震えていても驚かないでしょう。最初の日に現れて、モニターでIPアドレスのポストイットを見たときは確かにそうだったからです。
それでも、私たちは生き残ります。どうして?ICMPスループットが制限されたdefault-deny用に構成された外部ファイアウォールがあるためです。140.160.123.45が理論的にルーティング可能であるという理由だけで、パブリックインターネット上のどこからでもそこに到達できるという意味ではありません。これは、ファイアウォールが行うように設計されたものです。
適切なルーター構成と、割り当ての異なるサブネットが互いに完全に到達できない場合があります。ルーターテーブルまたはファイアウォールでこれを行うことができます。これは別のネットワークであり、過去にセキュリティ監査員を満足させてきました。
地獄に行く方法はありません。私たちの請求データベース(多くのクレジットカード情報があります!)をインターネット上に置いて、みんなが見られるようにします。
私たちの請求データベースはパブリックIPv4アドレス上にあり、その存在は完全でしたが、ここからアクセスできないことを証明しています。アドレスがパブリックv4ルーティング可能リストにあるからといって、配信が保証されているわけではありません。インターネットの悪と実際のデータベースポート間の2つのファイアウォールは、悪を排除します。最初のファイアウォールの背後にあるデスクからでも、そのデータベースにアクセスできません。
クレジットカード情報は特別なケースです。これはPCI-DSS標準の対象であり、標準では、そのようなデータを含むサーバーはNATゲートウェイ1の背後にある必要があると直接述べています。これらは、RFC1918アドレスの合計サーバー使用量を表しています。セキュリティを追加するのではなく、単に複雑なレイヤーを追加するだけですが、監査のためにそのチェックボックスをオンにする必要があります。
最初の「IPv6によりNATは過去のものになりました」というアイデアは、インターネットブームが本格的に主流になる前に提唱されました。1995年、NATは小さなIP割り当てを回避するための回避策でした。2005年には、多くのセキュリティベストプラクティスドキュメント、および少なくとも1つの主要な標準(具体的にはPCI-DSS)に記載されていました。NATが提供する唯一の具体的な利点は、ネットワーク上で偵察を実行する外部エンティティが、NATデバイスの背後でIPランドスケープがどのように見えるかを知らないことです(ただし、RFC1918のおかげで推測が容易です)。私の仕事として)そうではありません。これは、多層防御の小さなステップであり、大きなステップではありません。
RFC1918アドレスの代替は、一意のローカルアドレスと呼ばれるものです。RFC1918のように、ピアがルーティングに特に同意しない限り、ルーティングしません。RFC1918とは異なり、それらは(おそらく)グローバルに一意です。ULAをグローバルIPに変換するIPv6アドレストランスレーターは、より高い範囲の境界ギアに存在しますが、SOHOギアにはまだ存在していません。
パブリックIPアドレスで問題なく生き残ることができます。「パブリック」は「到達可能」を保証するものではないことに注意してください。
2017年の更新
過去数か月間、Amazon awsはIPv6サポートを追加しています。Amazon-vpcサービスに追加されたばかりで、その実装により、大規模な展開がどのように行われるかについての手がかりが得られます。
- / 56割り当て(256サブネット)が与えられます。
- 割り当ては完全にルーティング可能なサブネットです。
- ファイアウォールルール(security-groups)を適切に制限する必要があります。
- NATはありません。提供されていないため、すべてのアウトバウンドトラフィックはインスタンスの実際のIPアドレスから送信されます。
NATのセキュリティ上の利点の1つを追加するために、Egress専用のインターネットゲートウェイを提供しています。これにより、1つのNATのような利点が提供されます。
- その背後にあるサブネットは、インターネットから直接アクセスできません。
これは、誤って設定されたファイアウォールルールがインバウンドトラフィックを誤って許可した場合に、多層防御のレイヤーを提供します。
このオファリングは、NATのように内部アドレスを単一のアドレスに変換しません。アウトバウンドトラフィックには、接続を開いたインスタンスのソースIPが引き続きあります。VPCでリソースをホワイトリストに登録しようとするファイアウォールオペレーターは、特定のIPアドレスではなく、ネットブロックをホワイトリストに登録することをお勧めします。
ルーティング可能というのは、常に到達可能という意味ではありません。
1:2010年10月にPCI-DSS規格が変更され、RFC1918アドレスを義務付ける声明が削除され、「ネットワーク分離」が置き換えられました。