Em primeiro lugar, não há o que temer em uma alocação de IP pública, desde que seus dispositivos de segurança estejam configurados corretamente.
Com o que devo substituir o NAT se não tivermos redes fisicamente separadas?
A mesma coisa com a qual os separamos fisicamente desde os anos 80, roteadores e firewalls. O grande ganho de segurança que você obtém com o NAT é que ele o força a uma configuração de negação padrão. Para obter qualquer serviço através dele, é necessário fazer explicitamente furos. Os dispositivos mais sofisticados permitem que você aplique ACLs baseadas em IP a esses buracos, como um firewall. Provavelmente porque eles têm 'Firewall' na caixa, na verdade.
Um firewall configurado corretamente fornece exatamente o mesmo serviço que um gateway NAT. Os gateways NAT são usados com frequência porque são mais fáceis de acessar uma configuração segura do que a maioria dos firewalls.
Ouvi dizer que o IPv6 e o IPSEC devem proteger tudo isso de alguma forma, mas sem redes fisicamente separadas que tornam esses dispositivos invisíveis para a Internet, eu realmente não consigo entender como.
Isso é um equívoco. Eu trabalho para uma universidade que possui uma alocação IPv4 / 16, e a grande maioria do nosso consumo de endereços IP está nessa alocação pública. Certamente todas as nossas estações de trabalho e impressoras para usuários finais. Nosso consumo RFC1918 é limitado a dispositivos de rede e certos servidores específicos em que esses endereços são necessários. Eu não ficaria surpreso se você apenas tremesse agora, porque certamente o fiz quando apareci no meu primeiro dia e vi o post-it no meu monitor com o meu endereço IP.
E, no entanto, sobrevivemos. Por quê? Porque temos um firewall externo configurado para negação padrão com taxa de transferência ICMP limitada. Só porque 140.160.123.45 é teoricamente roteável, não significa que você pode chegar lá de onde quer que esteja na Internet pública. É para isso que os firewalls foram projetados para fazer.
Dadas as configurações corretas do roteador, e diferentes sub-redes em nossa alocação podem ser completamente inacessíveis uma da outra. Você pode fazer isso em tabelas de roteadores ou firewalls. Esta é uma rede separada e satisfez nossos auditores de segurança no passado.
Não há nenhuma maneira de colocar nosso banco de dados de cobrança (com muitas informações de cartão de crédito!) Na internet para todo mundo ver.
Nosso banco de dados de cobrança está em um endereço IPv4 público e existe por toda a sua existência, mas temos provas de que você não pode chegar lá daqui. Só porque um endereço está na lista pública roteável da v4 não significa que é garantido que ele seja entregue. Os dois firewalls entre os males da Internet e as portas reais do banco de dados filtram o mal. Mesmo da minha mesa, atrás do primeiro firewall, não consigo acessar esse banco de dados.
As informações do cartão de crédito são um caso especial. Isso está sujeito aos padrões PCI-DSS, e os padrões afirmam diretamente que os servidores que contêm esses dados devem estar atrás de um gateway NAT 1 . Os nossos são e esses três servidores representam nosso uso total de endereços RFC1918. Ele não adiciona nenhuma segurança, apenas uma camada de complexidade, mas precisamos marcar essa caixa de seleção para auditorias.
A idéia original "IPv6 faz da NAT uma coisa do passado" foi apresentada antes que o boom da Internet realmente atingisse todo o mainstream. Em 1995, o NAT era uma solução alternativa para contornar uma pequena alocação de IP. Em 2005, foi consagrado em muitos documentos de Melhores Práticas de Segurança e em pelo menos um padrão importante (PCI-DSS para ser específico). O único benefício concreto que o NAT oferece é que uma entidade externa que realiza o reconhecimento na rede não sabe como é o cenário de IP atrás do dispositivo NAT (embora, graças ao RFC1918, eles tenham uma boa estimativa) e no IPv4 sem NAT (como como meu trabalho) não é esse o caso. É um pequeno passo na defesa em profundidade, não um grande.
A substituição dos endereços RFC1918 são os chamados endereços locais exclusivos. Como o RFC1918, eles não encaminham, a menos que os colegas concordem especificamente em deixá-los encaminhar. Ao contrário do RFC1918, eles são (provavelmente) globalmente únicos. Os tradutores de endereços IPv6 que convertem um ULA em um IP global existem na faixa de perímetro de faixa mais alta, definitivamente ainda não na faixa de SOHO.
Você pode sobreviver muito bem com um endereço IP público. Lembre-se de que 'public' não garante 'alcançável' e você ficará bem.
2017 update
Nos últimos meses, o Amazon aws vem adicionando suporte ao IPv6. Ele acabou de ser adicionado à sua oferta amazon-vpc , e sua implementação fornece algumas pistas sobre como se espera que implantações em grande escala sejam feitas.
- Você recebe uma alocação / 56 (256 sub-redes).
- A alocação é uma sub-rede totalmente roteável.
- Espera-se que você defina suas regras de firewall ( grupos de segurança ) adequadamente restritivas.
- Não existe NAT, ele nem é oferecido; portanto, todo o tráfego de saída virá do endereço IP real da instância.
Para adicionar um dos benefícios de segurança do NAT, eles agora oferecem um Gateway de Internet somente para saída . Isso oferece um benefício semelhante ao NAT:
- As sub-redes por trás dele não podem ser acessadas diretamente da Internet.
Que fornece uma camada de defesa profunda, caso uma regra de firewall mal configurada permita acidentalmente o tráfego de entrada.
Esta oferta não converte o endereço interno em um único endereço, como o NAT. O tráfego de saída ainda terá o IP de origem da instância que abriu a conexão. Os operadores de firewall que desejam colocar recursos na lista de permissões na VPC terão melhor desempenho em bloqueios de rede na lista de permissões, em vez de endereços IP específicos.
Roteável nem sempre significa alcançável .
1 : Os padrões do PCI-DSS foram alterados em outubro de 2010, a declaração exigindo endereços RFC1918 foi removida e o 'isolamento de rede' o substituiu.