どのLinuxベースのファイアウォールがIPv6をサポートしていますか?[閉まっている]


3

ボックスどちらのうちIPCopipfire IPv6をサポートし、いなくても、緑のインターフェイス(内部LAN)上。

それらの1つにIPv6サポートを追加するにはどうすればよいですか?それが不可能な場合、IPv6をサポートするLinuxベースの組み込みファイアウォール(PC Engine上で実行します)はありますか?

回答:


4

mOnOwallをご覧ください。 http://m0n0.ch/wall/features.php

ipv6およびpcenginesハードウェアをサポートしています。


1
+1たぶん、LinuxからFreeBSDへの本当に時間の切り替えでしょう...
アーロンディグラ

FreeBSDには非常に優れたファイアウォールが含まれています。モノウォールがあなたのニーズを満たし、機能を制限しすぎないことを願っています。
マットH

私の問題は主にBSDについてほとんど知らないことです。そのため、同様のLinuxバージョン(たとえばopenSUSEとUbuntu)がすでに非常に異なる場合にタスクを完了するのにどれだけ時間がかかるか心配です...
Aaron Digulla

1
あなたはそれが使用することがいかに簡単であるかに驚くでしょう。FreeBSDを学ぶのはそれほど難しくありません。Monowallは、非常に使いやすいインターフェイスを提供します。Monowallはpcengineなどの組み込みデバイスを対象としていますが、pfsenseはサーバーを対象とするブランチです。
マットH

これがpfのドキュメントです。ふさわしい。 openbsd.org/faq/pf pfsenseまたはmonowallを使用している場合、おそらくこれに触れる必要はないでしょう。
マットH

7

ip6tables」ファイアウォールは、おそらくあなたが探しているものです。このWebページでは、インストール方法について説明しています。http//www.cyberciti.biz/faq/ip6tables-ipv6-firewall-for-linux/

さらに、Linuxのフレーバーに「pf」がある場合は、それを使用することもできます(NetBSD UnixシステムのIPv6およびIPv4ファイアウォールに使用しています。その柔軟性、信頼性、高品質のドキュメントに非常に満足しています)。

IPCopについて、Googleで見つけた情報のほとんどは、IPv6サポートを取得する方法を知りたいと思っている人が多くいました(そして、「今は需要がないので心配しないでください」と示唆するいくつかの回答は残念です)。SourceForge.netの回答によると、このWebページによると、「ロードマップのどこか」です。http//sourceforge.net/tracker/index.php?func = detail&aid = 1364092&group_id = 40604&atid = 428519

それはapperas IPFireは 2010年からこの要求は、それの必要性を示しているが、まだどちらかのIPv6をサポートしていません。 http://redmine.ipfire.org/issues/83

2011年2月に枯渇したIPv4アドレス空間

まだIPv6について考えていないあなたのために、世界はIPv4アドレスを使い果たしたので、それを調べて、それを使用する方法を学び始める時です。

使用可能なIPv4アドレスがもうないという事実は、より多くのIPアドレススペースを必要とするISPは、現在、番号機関からIPv6アドレスブロックのみを取得できることを意味します(既存のISPを購入するなどして、他の誰かからIPv4ブロックを購入できない限り、しかし、これは信頼できるアプローチではありません)。

この記事はIPv4の不足に対処します:http : //www.nro.net/news/ipv4-free-pool-depleted

過去5〜10年間IPv6をサポートしていないファイアウォールは、IPv6アドレッシングが近づいているという十分な通知があり、IPv6およびソフトウェア(たとえば、FreeNode.net IRCネットワーク上のIPv6チャネル)に実装することを望む/必要とする開発者が無料で利用できる多くの専門知識。


2

派手なWebベースのキュートな画像インターフェイスが必要な場合は、この回答を無視できますが、機能するだけで、コマンドラインインターフェイスで問題ない場合は、2つの提案があります。

  1. openSUSE。私は長年にわたってopenSUSEで多くのルーター/ファイアウォールを構築してきましたが、そのうちのいくつかにALIX 2D2を使用しました。(私はKIWIを使用して、CFカードにddするイメージを構築しました)

    IPv6はopenSUSEで「機能する」だけで、二流市民とは見なされません。私はifcfgファイルにIPADDR = "ipv6_address"を入れることができ、それは正しいことをします。最も重要なことは、SuSEfirewall2は同じ方法でIPv6をサポートし、非常に使いやすいゾーンベースのデフォルトのドロップファイアウォールです。たとえば、ルーターへの着信sshを許可する場合は、次のようにします。

    FW_SERVICES_EXT_TCP="22"
    

    これから、SuSEfirewall2はIPv4とIPv6の両方の受け入れルールを作成します。

    特定のマシンへの転送/ルーティングには、IPv4アドレスとIPv6アドレスを交換可能に使用できます。これは、IPv4とIPv6の両方のアドレスを持つ内部マシンにsshを許可する方法です。

    FW_FORWARD="\
    0/0,1.2.3.4/32,tcp,ssh \
    ::/0,2001:1:2:3::4/128,tcp,ssh \
    "
    

    SuSEfirewall2は、これらのルールをどう処理するかを自動的に判断します。

  2. Vyatta社。これには、「正常に動作する」IPv6サポートも統合されています。また、非常に優れたCLIと多数のドキュメントがあります。しばらく前にルーターをopenSUSEからVyattaに切り替えたところ、IPv6、ブリッジング、トンネリング、OpenVPNの組み合わせを含むかなり複雑なネットワーク構成を処理することができました。バグが原因で機能しなかったIPv6関連の唯一のものは、ホスト識別子の固定アドレスマッピングでした。(実際にテストしようとしている最近の6.3リリースで修正されたと思います)

2を比較すると、いくつかのトレードオフがあります。

Vyattaの長所:

  • CLIとVyattaの単一構成が本当に好きです

  • また、特定のワークロードでパフォーマンスが向上することにも気付きました。(私は理由を解明しようとしていましたが、まだ魔法の設定を見つけていません)

OpenSUSEの長所:

  • OpenSUSEの使いやすいゾーンベースのファイアウォールが好きです。Vyattaはiptables / ip6tablesの上に非常に薄いレイヤーを実装しました(私は最終的にゾーンベースのVyattaファイアウォールルールを生成し、必要に応じてIPv4およびIPv6ルールを自動的に作成するスクリプトを書くことになりました...)

  • Nginxなど、ルーターで特定のものを実行できることが好きです。OpenSUSEのような汎用ディストリビューションはそれを簡単にします。Vyattaで自分でビルドできますが、サポートされておらず、アップグレードに失敗する可能性があります


OS中心の製品を検討するとき、厳しいセキュリティに対する強い評判を考えれば、OpenBSDを見落としてはなりません。
ランドルフリチャードソン

+1このエントリを受け入れることからの唯一のものは、それがすべてコマンドラインのためであることです。私自身はCLIの男ですが、ファイアウォールに触れることはめったにありません(1年に1回程度)。この場合、毎回ドキュメントを再度掘り下げる努力は多すぎます。これらのまれな場合のために、私は本当にWebインターフェースが必要です。
アーロンディグル
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.