Я слежу за обсуждением перехода IPv4-> IPv6, и кажется, что IPv6 вообще не нравится NAT.
Я всегда думал, что NAT был полезен в v4 для некоторой безопасности, я знаю, что он на самом деле не скрывает компьютеры, но затрудняет доступ к ним, безусловно, облегчает ограничение доступа к портам на компьютерах за NAT шлюз.
Утверждение IPv6 заключается в том, что он не обеспечивает безопасность, поэтому вместо него следует использовать реальные межсетевые экраны и маршрутизаторы шлюзов. Мне не нравится, что вся моя домашняя сеть выставляется в Интернете.
Так это хорошо или плохо?
Ответы:
NAT допускает определенный тип безопасности, так как люди за пределами вашей сети не могут инициировать соединения внутри вашей сети. Это сокращает количество червей и других классов вредоносных программ. Это помогает некоторым.
Вещи это не помогает:
Это не брандмауэр.
Таким образом, вам все еще нужны брандмауэры на всех внутренних компьютерах, потому что если что-то скомпрометировано, оно может взять на себя все остальное в вашей сети. Помните, что такие термины, как черви, вирусы, трояны, больше ничего не значат. Любая вредоносная программа может загрузить большую полезную нагрузку и затем использовать несколько векторов атак внутри вашей сети. То есть эксплойты нулевого дня могут скомпрометировать один компьютер в вашей сети и уничтожить все.
Итак, суть в том, что он обеспечивает подмножество безопасности в определенном направлении, но это не значит, что вы можете быть менее безопасны в отношении чего-либо еще. Вам по-прежнему нужно применять передовой опыт во всем остальном, поэтому большинство людей говорят, что это не дает никакой безопасности, что вводит в заблуждение, потому что она действительно обеспечивает некоторые из них.
источник
Прежде всего, NAT - это решение проблемы нехватки IPv4. В качестве дополнительного преимущества он ограничивает доступ к внутренним машинам, которые обеспечивают функцию, подобную брандмауэру.
На всех маршрутизаторах NAT, которые я использовал (только для домашнего использования), также был встроен брандмауэр. Если вы решите не использовать NAT, вам по-прежнему нужен брандмауэр, поскольку все ваши внутренние машины работают без него.
источник
NAT не является функцией безопасности.
Чтобы доказать это себе, представьте себе маршрутизатор NAT без брандмауэра. Каждый внешний порт, который использовался внутренней машиной, просто остается открытым.
Такая настройка NAT не обеспечит никакой безопасности, потому что любой снаружи может подключиться к вашим внутренним портам через последний использованный вами внешний порт.
На самом деле, UDP уже реализован таким образом, потому что нет соединения для отслеживания шлюза NAT. Хорошо, я немного соврал, потому что UDP ограничен приемом с последнего IP-адреса, на который был отправлен. Но, чтобы напугать всех, в те времена , когда NAT был новым, некоторые производители не понимали этого правильно, и порты UDP были открыты для всего мира.
То, что обеспечивает фактическую безопасность в шлюзе NAT, это не NAT, а межсетевой экран с сохранением состояния .
Комментарии, утверждающие, что я ошибаюсь, продолжают путать брандмауэр с операцией NAT. Очевидно, они никогда не играли со старым маршрутизатором (1998-го года), который просто назначал сопоставление портов на основе триггера пакетов. Эти маршрутизаторы не имели отслеживания состояния и не файрвола, но они были реализацию NAT. Без безопасности. Какая моя точка зрения.
источник
Эта тема действительно интересная - спасибо, что спросили Neth.
Вот моя мысль - NAT, являющийся функцией безопасности, - это действительно косвенная выгода. Его главная цель - использовать один IP-адрес в нескольких системах. Бывают ситуации, когда вы покупаете более дешевый Интернет Comcast, он дает вам только один статический IP-адрес. Это означает, что для одновременной работы нескольких систем ваш маршрутизатор должен управлять ими через NAT.
Я ценю страх безопасности из-за этого, но все вышеизложенные правы - безопасность основана на вашем брандмауэре, а не на настройке NAT.
Есть интересные / крутые варианты, если вам нужна безопасность.
1) Сначала выполните основные действия - проверьте настройки маршрутизатора на маршрутизаторе. Если у него нет ничего стоящего, поищите его в Google и посмотрите, сможете ли вы его прошить с помощью DD-WRT (с открытым исходным кодом и плохой ОС $$ router).
2) Абстрагируйте ваш IP-адрес с помощью (a) запуска чего-либо частного на виртуальной машине в вашей системе (b) с использованием прокси-сервера или службы, например надстройки Cocoon для FF (c) установки Tor.
Такая мысль может продолжаться какое-то время, поэтому я пока оставлю ее здесь. Божья скорость в защите себя онлайн.
источник
Это в значительной степени субъективно;)
Мои два цента: Да, NAT действительно повышает безопасность в том смысле, что он действует как частичный брандмауэр, который поставляется «бесплатно». Но вы уже высказываете мою мысль: это просто делает необходимым настоящий брандмауэр. Но это не значит, что это должны быть настольные брандмауэры - многие стандартные IPv4-маршрутизаторы уже оснащены брандмауэром поверх NAT.
Подводя итоги: если на маршрутизаторе имеется функциональный, правильно настроенный брандмауэр, на компьютерах в сети IPv6 без NAT все равно будет открыто столько портов, сколько было с IPv4 (нет), и вместо переадресации портов вы Делаем исключения брандмауэра.
источник