Хм... IPv6 — забавно.
Все хосты локалки торчат голым коннектором в инет... Пингуются снаружи (к примеру, мобильник, подцепленный к домашнему WiFi, весьма годно пропинговался с японского сервера).
Некоторая иллюзия защиты — то, что адрес случайно выдаётся из выданного мне пространства в 2^64 адресов. :)
Получается, что на каждом девайсе поднимать свой файервол? Или как-то на роутере запрещать присвоение внешних IPv6 определённым хостам из локалки? Или создавать отдельные VLAN IPv4-only для тех, кому нельзя голым коннектором в инет?
Почтовый ящик
О этот дивный новый мир IPv6
01 декабря 2017
tags:
?
Но в принципе меня удивляет, насколько непродлжительная (менее 20 лет) эпоха NAT-ов и cерых IP вбила убедеждение. что видимость устройства из интернета как-то мешает фильтровать траффики на него. У меня по-моему где-то сохранились файрвольные скрипты тех времен когда у меня в локалке было /27 внешних адресов.
А наличие внешнего адреса у моего старого онлаймовского аккаунта позволяло мне ходить домой по ssh, но не позволяло держать дома MX, потому что вот была у онлайма политика - фильтровать входящие соединения на 25-й порт.
Ну и привычка контролировать внешний трафик в одной точке локалки, пропуская нужные сервисы на нужные хосты.
Мало ли что адрес белый, пакет все равно идет через роутер и его там можно дропнуть.
Просто было слегка неожиданно, что по дефолту всё открыто. :)
Любопытно тут устроено всё, как раз изучаю вопрос. Варианты перехвата трафика интересные есть.
Я скорее о пачке "белых" IP. Когда можно стучаться напрямую к хосту, а не пробрасывать порты на роутере, стучась снаружи на его адрес.
У меня история покороче. И белый адрес приходилось у провайдера добывать. Зато с "серых" всякие лезли "собратья по разуму" с шаловливыми конечностями. :)