首先,只要您的安全设备配置正确,就不必担心公共IP分配。
如果我们没有物理上分开的网络,我应该用NAT替换什么?
自1980年代以来,我们一直在物理上将它们与路由器,防火墙分开。通过NAT获得的一大安全好处是,它迫使您进入默认拒绝配置。为了通过它获得任何服务,您必须显式打孔。先进的设备甚至允许您将基于IP的ACL应用于这些漏洞,就像防火墙一样。实际上可能是因为它们的包装盒上有“防火墙”。
正确配置的防火墙可以提供与NAT网关完全相同的服务。NAT网关之所以被广泛使用,是因为与大多数防火墙相比,它们更容易进入安全配置。
我听说IPv6和IPSEC应该以某种方式使所有这些安全,但是如果没有物理隔离的网络使这些设备对Internet不可见,我真的不知道如何实现。
这是一个误解。我为一所拥有/ 16 IPv4分配的大学工作,我们的IP地址使用量中的绝大部分是该公共分配。当然,我们所有的最终用户工作站和打印机。我们的RFC1918消耗仅限于需要此类地址的网络设备和某些特定服务器。如果您刚才发抖,我不会感到惊讶,因为当我第一天出现并在显示器上看到带有IP地址的便利贴时,我肯定会这样做。
然而,我们生存了。为什么?因为我们将外部防火墙配置为使用ICMP吞吐量受限的默认拒绝。仅仅因为140.160.123.45在理论上是可路由的,并不意味着您可以从公共互联网上的任何地方到达那里。这就是防火墙的设计目的。
给定正确的路由器配置,并且分配中的不同子网可能彼此之间完全无法访问。您可以在路由器表或防火墙中执行此操作。这是一个独立的网络,过去使我们的安全审核员满意。
地狱是不可能的,我会将我们的计费数据库(包含很多信用卡信息!)放在互联网上,以供所有人查看。
我们的帐单数据库位于公共IPv4地址上,并且已经存在了整个时间,但是我们有证据表明您无法从这里到达那里。仅因为地址在公共v4可路由列表上并不意味着可以保证将其发送。Internet弊端与实际数据库端口之间的两个防火墙可以过滤掉这些弊端。即使从我的办公桌在第一个防火墙之后,也无法访问该数据库。
信用卡信息是一种特殊情况。这要服从PCI-DSS标准,并且该标准直接声明包含此类数据的服务器必须位于NAT网关1的后面。我们是,这三台服务器代表了我们对RFC1918地址的总服务器使用率。它并没有增加任何安全性,只是增加了一层复杂性,但是我们需要选中该复选框以进行审计。
最初的“ IPv6使NAT成为过去”的想法是在Internet繁荣真正达到完全主流之前提出的。在1995年,NAT是解决较小IP分配问题的一种解决方法。在2005年,它被包含在许多安全性最佳实践文档中,并且至少包含一个主要标准(具体来说是PCI-DSS)。NAT带来的唯一具体好处是,在网络上执行侦察的外部实体不知道NAT设备后面的IP情况(尽管有了RFC1918,他们有一个很好的猜测),而在不使用NAT的IPv4上(例如作为我的工作)并非如此。这是深度防御中的一小步,而不是大步。
RFC1918地址的替代物是所谓的唯一本地地址。像RFC1918一样,除非对等方明确同意允许他们路由,否则它们不会路由。与RFC1918不同,它们在全球范围内是唯一的。可以将ULA转换为全球IP的IPv6地址转换器确实存在于更高范围的外围设备中,但绝对不在SOHO设备中。
您可以使用公共IP地址生存。请记住,“公开”并不能保证“可达”,您会没事的。
2017更新
在过去的几个月中,Amazon aws一直在添加IPv6支持。它刚刚被添加到了他们的amazon-vpc产品中,并且它们的实现为预期完成大规模部署提供了一些线索。
- 您将获得一个/ 56分配(256个子网)。
- 分配是一个完全可路由的子网。
- 您应该对防火墙规则(安全组)进行适当的限制。
- 没有NAT,甚至没有提供NAT,因此所有出站流量都将来自实例的实际IP地址。
为了增加NAT的安全性优势之一,它们现在提供了仅出口的Internet网关。这提供了类似NAT的好处:
万一配置错误的防火墙规则意外允许入站流量,它将提供深度防御层。
此产品不会像NAT那样将内部地址转换为单个地址。出站流量仍将具有打开连接的实例的源IP。希望将VPC中的资源列入白名单的防火墙运营商最好将网络块列入白名单,而不是特定的IP地址。
可路由并不总是意味着可达。
1:PCI-DSS标准于2010年10月更改,删除了要求RFC1918地址的声明,并用“网络隔离”代替了它。