Der Rat ist weitgehend unverändert gegenüber öffentlichen IPv4-Subnetz-hinter-Firewall-Setups, die wir seit Beginn des kommerziellen Internets im EDU-Bereich hatten. Da die frühen .EDU-Subnetzzuweisungen recht großzügig waren (meine alte Arbeit hat eine IPv4 / 16-Zuweisung, und ich kenne eine andere Institution unserer Größe, die eine / 16 und eine andere / 18 hat), verfügen diese Institutionen über umfassende Erfahrung im Schutz öffentlich routbarer IP Adressen hinter Firewalls. Heck, dieses Setup war das, was die ursprünglichen IP-Ersteller im Sinn hatten.
Die Prinzipien (aus dem Gedächtnis):
- Erlauben Sie keinen externen Zugriff auf interne IP-Adressen, es sei denn, es besteht ein spezifischer Geschäftsbedarf (Standardverweigerung).
- Ermöglichen Sie ICMP interne Adressen, da die IP-Protokolle darauf angewiesen sind, um die Netzwerkbedingungen zu bestimmen.
- Ping-Sweeps sollten von Ihrer IPS-Konfiguration blockiert werden.
- Denken Sie daran, dass eine pingfähige Maschine nicht bedeutet, dass sie anschließbar ist!
- Reverse DNS-Lookups sind für einige Anwendungsfälle von Bedeutung. Stellen Sie daher sicher, dass sie ordnungsgemäß funktionieren.
Eine kurze Liste, ich weiß. Das grundlegende Firewall-Prinzip aus 20 Jahren ist jedoch dasselbe: Erlauben Sie nur den Zugriff auf die IP: Port-Kombinationen, die Sie zulassen möchten, und verweigern Sie alles andere.
Wenn Ihre Regeln bisher aus "nur intern initiiertem Datenverkehr" (NAT) bestanden, mit einigen Ausnahmen für veröffentlichte Dienste (Portweiterleitung), können Sie sich daran halten und ihn einfach auf IPv6 übertragen.
Sie haben zusätzliche Auswirkungen auf die Tunneling- und Verschlüsselungsfunktionen von Version 6, die Sie ansprechen möchten. Im Allgemeinen gilt jedoch alles, was für Version 4 gilt, weiterhin für Version 6. Empfohlene Lektüre: Erstellen von Internet-Firewalls (Zwicky, Cooper, Chapman).
quelle
Zusätzlich zu den Antworten hier sollten Sie sich RFC 4890 ansehen, das viele Informationen enthält, die Sie über Firewalls über ICMP6 verstehen müssen. Siehe auch das IPv6-Info-Center von Google
quelle