FLETZ IPv6 (IPoE)의 보안 고려 사항 1 부
Fletts IPv6은 방화벽을 사용할 수 없습니까?
소생의 집은, 플레츠 빛과 프로바이더의 플렛츠 v6 옵션으로 IPv6(IPoE)를 사용하고 있다.
방화벽은 홈 게이트웨이(HGW)의 표준 설정인 채로, 특히 괴롭히지 않았다.
어느 날 넷을 보고 있으면, 이것으로는 마즈라고 하는 것 같기 때문에, 당황하고 설정 변경했으므로, 그 비망으로서 이 기사를 투고했다.
HGW의 IPv6 패킷 필터
HGW 설정 화면에는 다음과 같은 설명이 있습니다.
IPv6 방화벽 기능이 「유효」이고, 시큐러티 레벨이 「표준」인 경우, NTT 동일본・NTT 서일본의 플렛츠 히카리 넥스트망 내에서 접는 통신(NTT 동일본・NTT 서일본과의 계약에 의해 가능해지는 것)은 허용 다른 IPv6 통신을 사용하여 인터넷 측에서 통신을 거부합니다.
※보안 레벨이 「고도」의 경우는, NTT 동일본・NTT 서일본의 플렛츠 히카리 넥스트망내에서 접는 통신(NTT 동일본・NTT 서일본과의 계약에 의해 가능해지는 것)을 거부합니다.
플레츠 광 넥스트망 내에서 되풀이하는 통신을 허용한다는 것은 엄격한 설명은 생략하지만 IPv6의 인터넷에 접속은 프로바이더의 게이트웨이를 통과해야 하지만 아래 그림과 같이 NGN망내는 통신 할 수 있다는 것이다. (아래 그림)
출처 : h tp // w w. 게이 k 퍼게. jp/bぉg/? 아니 d = 2013/1/11/1
HGW 보안 수준 설정
여기서 문제가 되지만 상술한 설정 화면의 「보안 레벨」이 되는 것이지만, 「표준」이라고 하는 것은, HGW가 NGN망내의 IPv6 통신을 모두 통과시킨다고 하는 것이다. 이것은 매우 어색하고, NAS나 파일 공유 설정을 유효하게 하면 누구라도 보아 버리는 상황이다.
당연히 여기는 설정을 '고도'로 바꾸자.
변경해도 IPv6 통신을 할 수 없게 되는 것은 아니다.
그림 : HGW의 IPv6 (IPoE) 보안 레벨 설정은 "고도"로!
덧붙여 「표준」에서도 NGN망 밖으로부터의 액세스는 차단되는 것 같다(HGW까지는 액세스 할 수 있는 것 같지만, 패킷 필터로 차단된다).
NGN망 안의 사람들은 그렇게 신뢰할 수 있다는 것일까(웃음).
IPv4라면, 라우터가 프라이빗 주소(192.168.x.x등)를 할당하기 때문에, 일부러 설정하지 않는 한은 LAN의 밖에 갑자기 PC가 노출되지는 않지만, IPv6에서는 HGW의 설정 하나로 벌거벗게 되어 버리는 것이다.
요약
플레츠의 HGW의 보안 레벨은 디폴트의 「표준」에서는 꽤 위험하다.
특히 이유가 있는 경우를 제외하고, 적어도 「고도」로 바꾸어 두자.
그래도 설정 하나로 알몸이 되는 것에는 변함이 없기 때문에, 좀 더 보안의 레벨을 올리는 것을 그 2 로 소개한다.
Reference
이 문제에 관하여(FLETZ IPv6 (IPoE)의 보안 고려 사항 1 부), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/maron2000/items/c857d01e8a4d2e62c9d5
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Reference
이 문제에 관하여(FLETZ IPv6 (IPoE)의 보안 고려 사항 1 부), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/maron2000/items/c857d01e8a4d2e62c9d5텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)