FLETZ IPv6 (IPoE)의 보안 고려 사항 2 부
소개
FLETZ IPv6 (IPoE)의 보안 고려 사항 1 부 에서는 우선 홈 게이트웨이(HGW)의 IPv6의 보안 레벨을 「고도」로 하는 것을 소개했다.
한편, 설정을 시도하거나 실수로 "표준"으로 했을 경우에는 갑자기 벌거벗은 뒤로 되돌아가 버린다.
그래서, 소위 바보 요법 (후루 프루프) 때문에, 패킷 필터도 설정해 두기로 했다.
HGW IPv6 (IPoE) 패킷 필터 설정
HGW의 톱 페이지> 상세 설정> 보안 설정> IPv6 패킷 필터 설정 (IPoE)에서 설정합니다.
우선 설정한 순서로 우선 순위도 설정하고 있지만, 실제로는 정사를 하는 것이 좋을지도 모른다.
1. 모든 외부로부터의 액세스는 차단
통신 방향: IPoE→LAN
프로토콜:TCP,UDP
포트:any(모든 포트)
필터: 거부
2. 파일 공유 관계 (1. 모두 중복되지만, 만약을 위해)
통신 방향: 양방향
프로토콜:TCP, UDP
포트: 137-139, 445
필터: 거부
※ 만약을 위해, LAN→IPoE 방향으로 137-139, 445의 송신도 차단
3.IPv6 인근 요청
프로토콜: ICMPv6
통신 방향:IPoE→LAN 타입 135
LAN→IPoE 타입 136
필터: 거부
4. 노드 정보 문의 등
RFC4890 4.3.5에서 차단이 권장됨
프로토콜: ICMPv6
유형: 138-140
통신 방향 : 아래 그림과 같이 양방향으로도 좋을지도 모른다.
필터: 거부
요약
실험적으로 설정을 바꾸어도 갑자기 벌거벗지 않도록 패킷 필터를 설정하는 것이 좋습니다.
다만, 방화벽 기능 자체를를 무효로 한다고 하는 설정에는 무의미하므로, 결국은 쉬어 버릴지도 모른다.
Reference
이 문제에 관하여(FLETZ IPv6 (IPoE)의 보안 고려 사항 2 부), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/maron2000/items/f3765a517a4616bdc395
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Reference
이 문제에 관하여(FLETZ IPv6 (IPoE)의 보안 고려 사항 2 부), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/maron2000/items/f3765a517a4616bdc395텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)