The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Для ядра Linux представлена реализация IPv6 NAT, opennews (ok), 26-Ноя-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


11. "Для ядра Linux представлена реализация IPv6 NAT"  –8 +/
Сообщение от Gra (?), 26-Ноя-11, 21:06 
NAT скорее понятие безопасности, причем тут каменный век.
Ответить | Правка | Наверх | Cообщить модератору

15. "Для ядра Linux представлена реализация IPv6 NAT"  +8 +/
Сообщение от ololo (?), 26-Ноя-11, 21:31 
какую безопасность подразумевает nat, если не секрет?
Ответить | Правка | Наверх | Cообщить модератору

16. "Для ядра Linux представлена реализация IPv6 NAT"  –4 +/
Сообщение от xoomer (ok), 26-Ноя-11, 21:49 
Установка mission-critical-машины за NAT-ом, не?))
http://ru.wikipedia.org/wiki/DMZ_%28%D0%BA�...
Ответить | Правка | Наверх | Cообщить модератору

17. "Для ядра Linux представлена реализация IPv6 NAT"  +4 +/
Сообщение от Аноним (-), 26-Ноя-11, 21:54 
не!
Ответить | Правка | Наверх | Cообщить модератору

65. "Для ядра Linux представлена реализация IPv6 NAT"  +3 +/
Сообщение от gaga (?), 27-Ноя-11, 12:25 
нет
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

68. "Для ядра Linux представлена реализация IPv6 NAT"  +6 +/
Сообщение от Аноним (-), 27-Ноя-11, 13:18 
Решать это NAT'ом - все равно что загораживать дорогу грузовиками вместо противотанковых ежей. Разница в том, что в ipv4 грузовики бесплатные.
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

69. "Для ядра Linux представлена реализация IPv6 NAT"  +6 +/
Сообщение от Аноним (-), 27-Ноя-11, 13:19 
Пардон, то есть не бесплатные, а уже "включены в стоимость".
Ответить | Правка | Наверх | Cообщить модератору

208. "Для ядра Linux представлена реализация IPv6 NAT"  –1 +/
Сообщение от Hety (??), 05-Дек-11, 07:26 
В принципе иногда огородить хомяков натом проще. Способ так себе, но работает. Хоть машины голой жопой в инет не торчат.
Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

90. "Для ядра Linux представлена реализация IPv6 NAT"  –9 +/
Сообщение от XoRe (ok), 27-Ноя-11, 19:28 
> какую безопасность подразумевает nat, если не секрет?

Ну смотрите.
Помнится, когда сидел на винде, пытался честно закрыть лишние порты фаерволлом, а не NAT'ом.
В итоге список портов одной windows XP получился такой:
135-139:TCP - netbios
445:TCP - SYSTEM
1025:TCP - SVCHOST.EXE
1028:TCP - ALG.exe - Служба шлюза уровня приложения
5000:TCP - UPnP - UniversalPlugandPlay, безконфигурационное подключение сетевых девайсов.
135-139:UDP - netbios
445:UDP - SYSTEM
500:UDP - LSASS.EXE - Службы IPSEC
1027:UDP - SVCHOST.EXE - (фантом живет пару минут после старта)
1900:UDP - SVCHOST.EXE - Служба обнаружения SSDP
4500:UDP - LSASS.EXE - Службы IPSEC

Это порты одной только windows.
А теперь 3 утверждения насчет windows:
1. Фиг его знает, какие _ещё_ порты открывают службы windows XP.
2. Фиг его знает, как сильно поменялся набор портов windows Vista/7.
3. Фиг его знает, какие порты будут открыты в windows 8.

Плюс есть службы, которые запускаются на время.
И засечь какие порты они слушают - нужно посидеть постараться.

Плюс, могут быть службы на рандомных портах.
Ведь RPC-вызовы как раз и используют случайные номера портов.
А windows очень любит RPC.

Плюс, есть ещё просто программы, которые открывают порты.
Особенно "радуют" программы, предустановленные производителем компов/ноутбуков.
Помнится, порадовал набор sony vaio.
Точно не помню, но было что-то типа такого: сервер справки, сервер http для сервера справки, ещё один сервер для сервера справки и т.д.)

Плюс, есть не только windows, но и mac os и линуксы разные.
Если делать фаерволл не только для себя, а для всех, нужно учесть популярные *nix службы.
cups, avahi и т.д.
Плюс порты, которые открывает mac os.

А ещё...)
А ещё стоит упомянуть 100500 устройств типа телефонов, точек доступа, телевизоров, wifi клавиатур и любых других устройств, подключаемых по сети.
Какие там могут быть открыты порты - вообще никаких гарантий.
Что взбредет разработчикам прошивок, то и откроют.
Про качество прошивок и про дефолтные пароли тоже не забываем.

Но и это ещё не все:)
Ибо всегда может появиться какая-нибудь новая хрень, с открытыми портами и дырявыми паролями.
Какой-нибудь чудо девайс с открытым ssh портом и известным дефолтным паролем на root.

Поэтому список портов и служб, которые надо закрывать... это большой список)
И этот список постоянно меняется.
Его нужно поддерживать в актуальном состоянии.

А ещё надо - не закрыть нужные порты!
Например, у одного юзера открыта дырявая веб-камера без пароля - надо закрыть.
А у другого вполне себе не дырявая веб-камера, которой он пользуется через интернет - надо открыть.
Если вы - провайдер, который заикается о безопасности для своих пользователей, то у вас появляется очень много работы)

Поэтому, ну нах.
Лучше закрыть домашнюю сеть NAT'ом.
А нужные порты пробрасывать вручную или через upnp.
upnp, кстати, поддерживают даже роутеры 2-3 летней давности.

Если есть более эффективное, но такое же простое решение, как NAT, буду рад его узнать)

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

92. "Для ядра Linux представлена реализация IPv6 NAT"  +9 +/
Сообщение от ptr (??), 27-Ноя-11, 20:09 
> Если есть более эффективное, но такое же простое решение, как NAT, буду рад его узнать)

А не приходила в голову мысль, что вместо того чтобы закрывать все ненужные порты можно открыть только нужные? И сразу жизнь наладится и упроститься...

Ответить | Правка | Наверх | Cообщить модератору

104. "Для ядра Linux представлена реализация IPv6 NAT"  –6 +/
Сообщение от XoRe (ok), 28-Ноя-11, 01:51 
>> Если есть более эффективное, но такое же простое решение, как NAT, буду рад его узнать)
> А не приходила в голову мысль, что вместо того чтобы закрывать все
> ненужные порты можно открыть только нужные? И сразу жизнь наладится и
> упроститься...

Для NAT есть технология upnp, когда устройство/программа сама просит сделать нужный ей проброс порта.
Тот же skype - надо ему пробросить порт, посылает запрос на роутер.
uTorrent тоже это умеет.
Вместо NAT можно поставить фаерволл (настроить на компе или железку).
Но технологии, аналогичной upnp (когда устройство само просит разрешить доступ) - нету.
Можно, конечно, ручками открывать - но это уже другой уровень геммороя.

Ответить | Правка | Наверх | Cообщить модератору

107. "Для ядра Linux представлена реализация IPv6 NAT"  +4 +/
Сообщение от Аноним (-), 28-Ноя-11, 02:14 
IGD - довольно уродливый костыль, возникший как попытка решения кучи проблем, созданных натом. И попытки гордиться этим убожеством выглядят весьма нелепо.
Ответить | Правка | Наверх | Cообщить модератору

110. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 02:18 
И skype, и utorrent, и  все программы которые умеют upnp, умеют (или очень быстро научатся) точно также и добавлять разрешающие правила в виндовый фаервол, что почти устраняет данную проблему
Ответить | Правка | К родителю #104 | Наверх | Cообщить модератору

112. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 02:20 
(не договорил)

...почти устраняет данную проблему на винде. Почти - потому что есть куча сторонних фаерволов, которые никто не стандартизовывал. Но это полностью их проблемы. На никсах такой проблемы нет в принципе.

Ответить | Правка | Наверх | Cообщить модератору

114. "Для ядра Linux представлена реализация IPv6 NAT"  +3 +/
Сообщение от Аноним (-), 28-Ноя-11, 02:26 
> И skype, и utorrent, и  все программы которые умеют upnp,

1) У upnp своих проблем с безопасностью хватает
2) Совместимость не всегда 100%, особенно у китайских роутеров и индусского скайпа.
3) Это усложняет софт и требует таскать больше кода, больше багов, больше дыр.

Можно сперва создать себе проблема а потом героически их забороть. Но зачем?

Ответить | Правка | К родителю #110 | Наверх | Cообщить модератору

162. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 16:37 
Перечитайте пост, я же с вами не спорю, наоборот хотел сказать, что отсутствие аналога upnp в по умолчанию закрытом ipv6-фаерволе - это не проблема, даже в массовых масштабах.
Ответить | Правка | Наверх | Cообщить модератору

111. "Для ядра Linux представлена реализация IPv6 NAT"  +1 +/
Сообщение от Аноним (-), 28-Ноя-11, 02:18 
> Для NAT есть технология upnp, когда устройство/программа сама просит сделать нужный ей  проброс порта.

А покажи-ка мне реализацию IGD для IPv6, дружок.

Ответить | Правка | К родителю #104 | Наверх | Cообщить модератору

115. "Для ядра Linux представлена реализация IPv6 NAT"  +3 +/
Сообщение от Аноним (-), 28-Ноя-11, 02:36 
> Для NAT есть технология upnp, когда устройство/программа сама просит сделать нужный ей проброс порта.

Ага, например, джаваскрипт из браузера просит пробросить ему снаружи порты самбы...

Ответить | Правка | К родителю #104 | Наверх | Cообщить модератору

138. "Для ядра Linux представлена реализация IPv6 NAT"  +2 +/
Сообщение от Аноним (-), 28-Ноя-11, 13:40 
> Для NAT есть технология upnp, когда устройство/программа сама просит сделать нужный ей проброс порта.

Стоп, так вы об upnp или о безопасности? Они же взаимно исключают друг друга.
Если вы включили на своем роутере управляемый проброс портов средствами upnp - значит, вы фактически выставили всю свою локалку голой задницей в интернет.

Ответить | Правка | К родителю #104 | Наверх | Cообщить модератору

171. "Для ядра Linux представлена реализация IPv6 NAT"  +1 +/
Сообщение от Аноним (-), 28-Ноя-11, 20:52 
> значит, вы фактически выставили всю свою локалку голой задницей в интернет.

А это называется декоративная безопасность. Вроде выглядит как безопасность а по факту - вот так вот. Некоторые настолько увлекаются ИБД что умудряются надуть даже самих себя.


Ответить | Правка | Наверх | Cообщить модератору

93. "Для ядра Linux представлена реализация IPv6 NAT"  +2 +/
Сообщение от Аноним (-), 27-Ноя-11, 20:32 
> Если есть более эффективное, но такое же простое решение, как NAT, буду рад его узнать)

Есть. Называется "брандмауэр" (aka firewall).

Ответить | Правка | К родителю #90 | Наверх | Cообщить модератору

102. "Для ядра Linux представлена реализация IPv6 NAT"  +1 +/
Сообщение от Аноним (-), 28-Ноя-11, 01:33 
> Есть. Называется "брандмауэр" (aka firewall).

Админы локалхостов (а именно они здесь с умным видом рассуждают о безопасном nat) о такой штуке не знают.
Впрочем, особо умные таки знают, что она есть, но изучать боятся.

Ответить | Правка | Наверх | Cообщить модератору

105. "Для ядра Linux представлена реализация IPv6 NAT"  –5 +/
Сообщение от XoRe (ok), 28-Ноя-11, 02:03 
>> Есть. Называется "брандмауэр" (aka firewall).
> Админы локалхостов (а именно они здесь с умным видом рассуждают о безопасном
> nat) о такой штуке не знают.
> Впрочем, особо умные таки знают, что она есть, но изучать боятся.

Извините, вы сети каких размеров админили?)

Вот придет к вам друг с ноутбуком.
Подключится к вашему wifi.
Получит ip по DHCP.
Выйдет в интернет.
Захочет пообщаться через skype или sip (особенно h.323, которому открытый порт подавай).
Если у вас роутер с NAT и upnp, то voip программа сама себе нужный порт пробросит.
А если у вас роутер без NAT, но с фаерволлом - как вы это будете делать?
Сначала посмотрите, какой ip получил ноут, потом посмотрите, какой порт нужно открыть?)

Ответить | Правка | Наверх | Cообщить модератору

108. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 02:15 
>[оверквотинг удален]
> Вот придет к вам друг с ноутбуком.
> Подключится к вашему wifi.
> Получит ip по DHCP.
> Выйдет в интернет.
> Захочет пообщаться через skype или sip (особенно h.323, которому открытый порт подавай).
> Если у вас роутер с NAT и upnp, то voip программа сама
> себе нужный порт пробросит.
> А если у вас роутер без NAT, но с фаерволлом - как
> вы это будете делать?
> Сначала посмотрите, какой ip получил ноут, потом посмотрите, какой порт нужно открыть?)

У меня шлюз на линуксе, который, внезапно, поддерживает обратные соединения безо всяких костылей.

Ответить | Правка | Наверх | Cообщить модератору

128. "Для ядра Linux представлена реализация IPv6 NAT"  –2 +/
Сообщение от фклфт (ok), 28-Ноя-11, 06:30 
> У меня шлюз на линуксе, который, внезапно, поддерживает обратные соединения безо всяких
> костылей.

Вот благодаря таким как вы самоуверенным в безопасности NAT и существует очень серьезная проблемма безопасности
Я понимаю если бы вы сказали IPNAT или NGNAT но та реализация как просто стандартный NAT ето самая что ни на есть дыра


Ответить | Правка | Наверх | Cообщить модератору

139. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 13:41 
> Вот благодаря таким как вы самоуверенным в безопасности NAT и существует очень
> серьезная проблемма безопасности
> Я понимаю если бы вы сказали IPNAT или NGNAT но та реализация
> как просто стандартный NAT ето самая что ни на есть дыра

Во-первых, я о безопасности NAT не говорил, во-вторых, ipnat в линуксе выкинули еще во времена 2.3 :)

Ответить | Правка | Наверх | Cообщить модератору

178. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от www2 (??), 29-Ноя-11, 08:10 
А что вам не нравится в стандартном NAT в Linux? И какие нестандартные NAT вы знаете? В Linux есть ровно 3 вида NAT - SNAT, DNAT и MASQUERADE (суть которого - всё тот же SNAT). И есть модули для него и для фаерволла, которые анализируют трафик сложных протоколов и пускают ответный трафик. У меня на шлюзе подгружены 4 таких модуля:

nf_conntrack_ftp
nf_nat_ftp
nf_conntrack_pptp
nf_nat_pptp

Дыр в этой реализации NAT, да ещё и прикрытой фаерволлом закрытым по умолчанию, я не знаю.

Ответить | Правка | К родителю #128 | Наверх | Cообщить модератору

186. "Для ядра Linux представлена реализация IPv6 NAT"  –1 +/
Сообщение от Аноним (-), 29-Ноя-11, 13:14 
> А что вам не нравится в стандартном NAT в Linux?

Судя по тому, что он считает единственно верными ipnat и ng_nat (местечковые реализации NAT во фре, практически не поддерживают протоколы с обратными соединениями), мы имеем дело с очередным носителем света истины, не знакомым с матчастью.

Ответить | Правка | Наверх | Cообщить модератору

113. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 02:22 
> Извините, вы сети каких размеров админили?)

Не вижу смысла отвечать на этот вопрос человеку, который путает IGD с UPnP.

> А если у вас роутер без NAT, но с фаерволлом - как
> вы это будете делать?
> Сначала посмотрите, какой ip получил ноут, потом посмотрите, какой порт нужно открыть?)

Не знаю, как у вас на виндах, а у нас в линуксе фаервол нормально отрабатывает такие протоколы.

Ответить | Правка | К родителю #105 | Наверх | Cообщить модератору

106. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от XoRe (ok), 28-Ноя-11, 02:06 
>> Если есть более эффективное, но такое же простое решение, как NAT, буду рад его узнать)
> Есть. Называется "брандмауэр" (aka firewall).

Может вы прочтете мое сообщение с начала и видите строчку "Помнится, когда сидел на винде, пытался честно закрыть лишние порты фаерволлом, а не NAT'ом." ?
А потом попробуйте закрыть брандмауэром компьютера доступ к ip камере)

Ответить | Правка | К родителю #93 | Наверх | Cообщить модератору

109. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 02:17 
> А потом попробуйте закрыть брандмауэром компьютера доступ к ip камере)

Закрыть на шлюзе доступ к хосту его подсети из внешних сетей - вполне тривиальная задача. Жаль, что вы этого не понимаете.

Ответить | Правка | Наверх | Cообщить модератору

214. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от XoRe (ok), 09-Дек-11, 20:28 
>> А потом попробуйте закрыть брандмауэром компьютера доступ к ip камере)
> Закрыть на шлюзе доступ к хосту его подсети из внешних сетей -
> вполне тривиальная задача. Жаль, что вы этого не понимаете.

Я говорю про брандмауер на клиентской машине.
Жаль, что вы этого не поняли

Ответить | Правка | Наверх | Cообщить модератору

116. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от йцукенг12 (ok), 28-Ноя-11, 03:04 
>> какую безопасность подразумевает nat, если не секрет?
> Ну смотрите.

Смотрим.

> Помнится, когда сидел на винде, пытался честно закрыть лишние порты фаерволлом, а не NAT'ом.

Делаем первые выводы:
1) Бсдельник как обычно равняет все по винде, потому что его ось на десктопе просто швах.
2) Файрволом вы тоже пользоваться не умеете. Иначе б знали что нормальный сценарий это "все убить а потом разрешить нужное".
3) То что в винде по дефолту - жалкое подобие файрвола, чисто для галочки. И даже в 2008 R2 их "advanced" файрвол снабжен рядом таких кретинизмов что нормальным фаерам и не снились. Это как блок питания в дешевом корпусе - вроде бы есть, но при попытке отожрать с него написанные на нем якобы 300 ваттов он просто умирает. Или как китайские вентиляторы для корпуса, которые вроде на настоящий вентиль и похожи, но в отличие от -  умудряются сдохнуть за 2 недели работы.
4) Некоторые протоколы в винде, например, RPC в винде крайне недружествены натам и фаерам. Виндозный файер содержит спецчит, но в остальных его может и не быть. Впрочем провы все-равно порезали все виндозное г-но у себя на железках. Их вирусы заканали и они в массе своей просто закрыли все опасные виндозные порты.

> В итоге список портов одной windows XP получился такой:
> 135-139:TCP - netbios

(обычно удавлено провами, ибо решето)

> 445:TCP - SYSTEM

(обычно удавлено провами, ибо решето)

> 1025:TCP - SVCHOST.EXE

Динамическое назначение исходящих портов или RPC.

> 1028:TCP - ALG.exe - Служба шлюза уровня приложения

По идее это кусок файрвола и есть. Зачем ему 1028 - ??

> 5000:TCP - UPnP - UniversalPlugandPlay, безконфигурационное подключение сетевых девайсов.

Ага. Забавный сервис, в плане абуза не по назначению. Позволяет редиректить порты без аутентификации :)

> 135-139:UDP - netbios

(обычно удавлено провами, ибо решето)

> 445:UDP - SYSTEM

(обычно удавлено провами, ибо решето)

> 500:UDP - LSASS.EXE - Службы IPSEC

???

> 1027:UDP - SVCHOST.EXE - (фантом живет пару минут после старта)

Динамически назначаемый порт для исходящих датаграм?

> 1900:UDP - SVCHOST.EXE - Служба обнаружения SSDP

Бюро Медвежьих Услуг :)

> 4500:UDP - LSASS.EXE - Службы IPSEC
> Это порты одной только windows.

Ну так скажите спасибо МС за то что они превратили систему в бюро медвежьих услуг. Настолко ядрено что нетбиос например удавлен всеми провами которых достали постоянные вирусы через маздайные шары.

> А теперь 3 утверждения насчет windows:
> 1. Фиг его знает, какие _ещё_ порты открывают службы windows XP.
> 2. Фиг его знает, как сильно поменялся набор портов windows Vista/7.
> 3. Фиг его знает, какие порты будут открыты в windows 8.

Сразу видно профессионального сисадмина, который понятия не имеет что творится у него в системе. С такими господами вы легко повторите участь LSE и DigiNotar. Вперед к новым достижениям, господа.

> Плюс есть службы, которые запускаются на время.
> И засечь какие порты они слушают - нужно посидеть постараться.

А ничего что вы настолько некомпетентны что вообще не понимаете как настраивать файрвол? Стандартная политика: DENY ALL, ALLOW (what really needed). При таком подходе вам будет наплевать сколько там служб. Если они вам не нужны - вреда от них не будет. Так на фаере осядет и нежелательная активность всех вирей/троянов и самой ОС, которая недалеко от них ушла с ее кучей медвежьих услуг и дыр.

> Плюс, могут быть службы на рандомных портах.
> Ведь RPC-вызовы как раз и используют случайные номера портов.
> А windows очень любит RPC.

А еще она очень любит троянов. Нормально настроеный фаер может в принципе зарубить и исходящий трафф большинства троянов, сохранив вам банковские реквизиты, пароли и что там у вас еще. Но недо-администраторы о такой фигне не знают. Зато аватар себе понавесили, угумс.

> Плюс, есть ещё просто программы, которые открывают порты.
> Особенно "радуют" программы, предустановленные производителем компов/ноутбуков.
> Помнится, порадовал набор sony vaio.

1) Вы не умеете пользоваться файрволом.
2) Вы не контролируете свою систему.

Чего удивляться то тому что это помойка, независимо от наличия ната? Вам достаточно подцепиться к открытой точке доступа таким ноутом и ... и от интранета в который вы попали, где водится неизвестно что вас никакой нат защищать ВНЕЗАПНО не будет. И все что там есть - обрушится на вашу гранд-помойку.

> Точно не помню, но было что-то типа такого: сервер справки, сервер http
> для сервера справки, ещё один сервер для сервера справки и т.д.)
> Плюс, есть не только windows, но и mac os и линуксы разные.

Какое красочное оправдание разведенной вами помойки и кривого администрирования.

> Если делать фаерволл не только для себя, а для всех, нужно учесть
> популярные *nix службы.
> cups, avahi и т.д. Плюс порты, которые открывает mac os.

Если делать файрвол то надо тупо перекрыть в WAN и из WAN все что не нужно. Зачем вам вывешивать CUPS и Avahi в WAN? Хотя конечно позволить всему миру печатать на своем принтере - достаточно оригинально :)

> А ещё...)
> А ещё стоит упомянуть 100500 устройств типа телефонов, точек доступа, телевизоров, wifi
> клавиатур и любых других устройств, подключаемых по сети.
> Какие там могут быть открыты порты - вообще никаких гарантий.

Так и скажите: вы не умеете пользоваться файрволами. Все с вами понятно.

> Что взбредет разработчикам прошивок, то и откроют.
> Про качество прошивок и про дефолтные пароли тоже не забываем.
> Но и это ещё не все:)
> Ибо всегда может появиться какая-нибудь новая хрень, с открытыми портами и дырявыми паролями.
> Какой-нибудь чудо девайс с открытым ssh портом и известным дефолтным паролем на root.

По этому поводу могу посоветовать:
1) Осознать уже наконец как надо настраивать файрволы.
2) Заменить прошивку на сетевом девайсе-роутере выступающем гейтвеем на что-то типа openwrt, авторы которого не такие адские лабухи как кетайцы из длинков, тплинков и прочих асусов, которые даже параметры CONNTRACK прописать нормально не могут. Так что после получаса работы торента девайс клинит, т.к. полностью кончилась память и девайс приходит в себя только после пинка вачдогом.

> Поэтому список портов и служб, которые надо закрывать... это большой список)
> И этот список постоянно меняется. Его нужно поддерживать в актуальном состоянии.

Поэтому надо научиться уже пользоваться файрволами на уровне человека, а не обезьяны. И проблема отпадет как класс.

> А ещё надо - не закрыть нужные порты!
> Например, у одного юзера открыта дырявая веб-камера без пароля - надо закрыть.

Ужас. Вы вообще системный админ? Сочувствую конторе где такой нерюх работает - безопасность сети оной наверняка на уровне плинтуса. На месте вашего шефа я бы уже начал срочно искать замену такому "админу".

> А у другого вполне себе не дырявая веб-камера, которой он пользуется через
> интернет - надо открыть.

И что? Если вы хотите контролировать траффик - да, вам придется разобраться в том как работают сетевые протоколы и что и кула льзя/нельзя. В обе стороны. Нат кстати перекрывает кислород лишь в 1 сторону.

> Если вы - провайдер, который заикается о безопасности для своих пользователей, то
> у вас появляется очень много работы)

Судя по описанию, вы какой-то баклан, который почему-то возомнил что он - сисадмин. Хотя не умеет файрволом пользоваться. И считает виндовое недоразуменее за фаер. Я практически уверен что в вашей сети безопасностью и не пахло, там пахнет лишь имитацией бурной деятельности, а знание предмета - не фонтан.

> Поэтому, ну нах. Лучше закрыть домашнюю сеть NAT'ом.

Половина программ потом работает откровенно через анус. Потому что в исходном дизайне протокола подразумевается нормальное 2-стороннее коннективити между участниками. А умственные инвалиды вместо участников - это что, олимпиада для даунов?

> А нужные порты пробрасывать вручную или через upnp.
> upnp, кстати, поддерживают даже роутеры 2-3 летней давности.

Осталось только добавить что он напрочь несекурный. Там никакой авторизации - нет. Поэтому если например вирус в интранете хочет зафорвардить на машину с собой порт для шелла чтобы не городить реверс - добро пожаловать!

> Если есть более эффективное, но такое же простое решение, как NAT, буду
> рад его узнать)

Научиться уже юзать фаер как человек, а не специально обученная обезьяна.

Ответить | Правка | К родителю #90 | Наверх | Cообщить модератору

160. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от PereresusNeVlezaetBuggy (ok), 28-Ноя-11, 15:30 
>>> какую безопасность подразумевает nat, если не секрет?
>> Ну смотрите.
> Смотрим.
>> Помнится, когда сидел на винде, пытался честно закрыть лишние порты фаерволлом, а не NAT'ом.
> Делаем первые выводы:
> 1) Бсдельник как обычно равняет все по винде, потому что его ось
> на десктопе просто швах.

Делаем первый вывод: надо проигнорировать сам пример и зацепиться за слово "винда". Для самых умных: далеко не всегда есть возможность выбирать конечную ОС для пользователей.

На остальное отвечать даже не хочется, ибо троллинг на редкость толстый и неумелый.

Ответить | Правка | Наверх | Cообщить модератору

172. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 21:02 
> Делаем первый вывод: надо проигнорировать сам пример и зацепиться за слово "винда".

А я думал что к общеидиотскому подходу к управлению фаером. Элементарное непонимание как вообще оно рулится по нормальному если действительно секурность сети интересует.

> На остальное отвечать даже не хочется, ибо троллинг на редкость толстый и неумелый.

Не более бездарно и неумело чем расписаное выше "управление" фаером :P.

Ответить | Правка | Наверх | Cообщить модератору

177. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от PereresusNeVlezaetBuggy (ok), 28-Ноя-11, 21:49 
>> Делаем первый вывод: надо проигнорировать сам пример и зацепиться за слово "винда".
> А я думал что к общеидиотскому подходу к управлению фаером. Элементарное непонимание
> как вообще оно рулится по нормальному если действительно секурность сети интересует.

Лично я сейчас наблюдаю элементарное непонимание реального процесса обслуживания корпоративных сетей. То, о чём вы говорите - это практически недостижимый идеал, когда все используемые ИС изначально построены исходя из соображений безопасности и инженерной красоты. К сожалению, в подавляющем большинстве ситуаций это не так и надо работать с тем, что есть, а не с тем, что хочется. Перекроить всю инфраструктуру - это, конечно, красиво, но если от этого пострадают бизнес-процессы организации (а они пострадают), то конечная прибыль как-то не видна.

Да, если интересует именно секурность сети, то используются вообще другие методы: от заворачивания КАЖДОГО клиента в персональный VLAN до физического разделения сегментов (да-да, перенос данных на дискетах-флешках-etc).

>> На остальное отвечать даже не хочется, ибо троллинг на редкость толстый и неумелый.
> Не более бездарно и неумело чем расписаное выше "управление" фаером :P.

Оно было описано человеком, который явно занимается этим на практике. И его выводы более или менее совпадают с моими, а мне довелось со всех сторон поучаствовать в решении вопросов данной тематики.

Ответить | Правка | Наверх | Cообщить модератору

179. "Для ядра Linux представлена реализация IPv6 NAT"  –1 +/
Сообщение от www2 (??), 29-Ноя-11, 08:23 
>Да, если интересует именно секурность сети, то используются вообще другие методы: от заворачивания КАЖДОГО клиента в персональный VLAN до физического разделения сегментов (да-да, перенос данных на дискетах-флешках-etc).

Если интересует именно секурность, то компьютер нужно отключить от розетки и взорвать. Дальше план такой: ставим заборы с колючей проволокой и пулемётчиками с прожекторами по углам, пускаем по территории патрули с автоматами и собаками, ставим круглосуточную охрану на вход. Перед входом в офис ставим две раздевалки и шлюз для личного досмотра сотрудников. В первой раздевалке люди раздеваются, оставляют свою одежду в шкафчике, в шлюзе их досматривают, дальше идёт вторая раздевалка, где сотрудники одеваются в свою рабочую одежду из шкафчика. Как вам план? Самая лучшая информационная безопасность. А ещё хорошо бы, чтобы сотрудники жили на охраняемой территории, а перед увольнением профилактически расстреливались, чтобы не допустить утечку информации.

Ответить | Правка | Наверх | Cообщить модератору

190. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от PereresusNeVlezaetBuggy (ok), 29-Ноя-11, 13:52 
>[оверквотинг удален]
> Если интересует именно секурность, то компьютер нужно отключить от розетки и взорвать.
> Дальше план такой: ставим заборы с колючей проволокой и пулемётчиками с
> прожекторами по углам, пускаем по территории патрули с автоматами и собаками,
> ставим круглосуточную охрану на вход. Перед входом в офис ставим две
> раздевалки и шлюз для личного досмотра сотрудников. В первой раздевалке люди
> раздеваются, оставляют свою одежду в шкафчике, в шлюзе их досматривают, дальше
> идёт вторая раздевалка, где сотрудники одеваются в свою рабочую одежду из
> шкафчика. Как вам план? Самая лучшая информационная безопасность. А ещё хорошо
> бы, чтобы сотрудники жили на охраняемой территории, а перед увольнением профилактически
> расстреливались, чтобы не допустить утечку информации.

Помимо шарашек типа "туроператор Кызылым-Ога" бывают ещё и крупные корпорации, и предприятия оборонной промышленности, и министерства, и много чего ещё.

Я и не буду спорить: это идиотизм, когда, например, мобильники нельзя, а флешки пропускают (на одном известном мне предприятии оборонки именно так). Но это не отменяет того факта, что иногда нужны и жёсткие, а подчас и драконовские меры. Просто из-за того, что ценность информации во много раз превышает зарплату работающих с ней сотрудников (а подчас её вообще измерить адекватно нельзя).

Ответить | Правка | Наверх | Cообщить модератору

185. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 29-Ноя-11, 13:12 
> Для самых умных: далеко не всегда есть возможность выбирать конечную ОС для пользователей.

Для самых умных фаервол работает на шлюзе. А туда обычно ставят серверную ОС.
Нет, кому-то и винда с бсдями - серверные оси, но зачем же свои личные проблемы другим навязывать?

Ответить | Правка | К родителю #160 | Наверх | Cообщить модератору

191. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от PereresusNeVlezaetBuggy (ok), 29-Ноя-11, 13:54 
>> Для самых умных: далеко не всегда есть возможность выбирать конечную ОС для пользователей.
> Для самых умных фаервол работает на шлюзе. А туда обычно ставят серверную
> ОС.
> Нет, кому-то и винда с бсдями - серверные оси, но зачем же
> свои личные проблемы другим навязывать?

1. А что, машины внутри корпоративной сети прикрывать нельзя? Вы так изящно отрезали часть моего комментария, что смотрится, конечно, по-другому.

2. Если для вас *BSD несостоятельны как серверные ОСи, то медицина здесь, увы, бессильна.

3. Комментарии по делу будут?

Ответить | Правка | Наверх | Cообщить модератору

201. "Для ядра Linux представлена реализация IPv6 NAT"  +1 +/
Сообщение от XoRe (ok), 01-Дек-11, 03:43 
В следующий раз отвечу на все ваши уколы.
Но сейчас давайте по существу.

Обзываться вы умеете, я уже понял.
А умеете ли вы думать?
Попробуйте посмотреть не с точки зрения своего, или моего компьютера.
А с точки зрения большого провайдера с большим количеством клиентов - домашних пользователей.

Проблему, которую я поднял, можно озвучить так:
Сейчас есть NAT, который хоть для того и не предназначался, но фактически защищает домашние локалки обычных пользователей.
Нормально фаера "из коробки" - нет.
Если убрать NAT - будет много дырявых устройств.
Если дать всем внешние ip, будет много дырявых устройств с внешним ip.
И не у меня, или у вас, а у миллионов обычных пользователей.
У тех, кто не знает про ipv4/ipv6.

Сразу, определимся с терминологией.

Домашняя локалка обычного пользоателя - я под этим подразумеваю:
- роутер
- 1 или более компов (стационарных, ноутбучных, планшетных)
- 0 или более устройств (телефоны, камеры, сетевые хранилища, принтеры и т.д.)

Обычный пользователь - это человек, который умеет пользоваться компом, но не настолько хорошо, чтобы нормально настроить фаерволл на компе, или на роутере.

Сейчас многочисленные попытки соединения из интернета обрубаются на роутере.
Это правильно.
Хотя рубятся они не за счет фаерволла - на многих железках его тупо нет.
Попытки соединения рубятся за счет NAT (если в NAT таблице тупо нет записи про такой порт, значит пакет отбрасываем)

С приходом ipv6 предлагают убрать NAT.
А для каждого устройства использовать внешний маршрутизируемый ip адрес.

Если сейчас в устройствах отключить NAT, в сети просто появится очень много уязвимых устройств.
Потому что:
а) у большинства простых пользователей нет нормальных фаерволлов
б) на рынке тоже не густо роутеров с функциями нормальных фаерволлов
в) даже если такие модели роутеров есть, люди массово за ними не побегут
г) массово прошивать свои роутеры люди так же не станут

В результате, от NAT отказываемся а его защитные функции никому не передаем.
5 баллов.

Знаете, откуда в свое время резко появилось _очень много_ спам-ботов?
Это пользователи подключались по ADSL, а их компы получали внешние ip адреса.
А в то время windows с внешним ip адресом - это уже через час затрояненная машина.
Слава богу, что стали ставить роутеры и прятать за ними компы с windows.
Но ...
Вот у пользователей появились мини-локалки со всякими девайсами.
И тут - "эй, а давайте всем устройстам дадим внешние ip адреса и отключим NAT?".
Действительно, почему бы не выставить побольше дырок в интернет?
Закрыть их все равно нечем.
Видать, история людей не научила.

И поэтому я считаю, что NAT - неплохая штука для защиты простых пользователей.
Только потому, она есть в каждом роутере.
А другой защиты в каждом роутере - нет.

Ответить | Правка | К родителю #116 | Наверх | Cообщить модератору

220. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от iZEN (ok), 11-Дек-12, 14:25 
> Если сейчас в устройствах отключить NAT, в сети просто появится очень много уязвимых устройств.

И даже сквозная аутентификация IPSec, которая присутствует в спецификации IPv6 ОБЯЗАТЕЛЬНО и которая позволяет моментально обнаружить несущий угрозу узел, не поможет?

Ответить | Правка | Наверх | Cообщить модератору

219. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 12-Июн-12, 11:20 
> А еще она очень любит троянов. Нормально настроеный фаер может в принципе
> зарубить и исходящий трафф большинства троянов, сохранив вам банковские реквизиты,
> пароли и что там у вас еще.

Позновато пишу, но может кто-то тогда просветит, каким образом вы исходящий трафф закроете? Разрешите порты назначения по списку? Так это не панацея, какой-нибудь скрипт может получать данные от вирусни или трояна через открытый вами порт (проверить открытые порты на файрволе находять в локалке не сложно), а файрволы не умеют интелектуально разбираться чего ваши компы в интернет посылают (ну может cisco-asa и умеет, не юзал, не знаю, и далеко не всем админам на нее денег дадут), и всякие прокси тоже не настолько интелектуальны чтобы тотально все контролировать. Или может вы еще будет список разрешенных хостов назначения вести? Да и проблема вирусни больше в том что она вам эпидемию в локалке устроит, а грамотный троян ваш файрвол обойдет если сможет попасть на хост вашей локалки стараниями нерадивого пользователя. В итоге не надо кричать о том что файрволы спасают банковские реквизиты и пароли, их спасает грамотная политика внутри компании, сеть с хорошей иерархией куда кому можно лазить, разграниченая VLAN'ами и пограничными файрволами между ними, а если оборудование VLAN'ы не поддерживает то помогает разграничить IPSec, правда его еще осилить надо.

Ответить | Правка | К родителю #116 | Наверх | Cообщить модератору

222. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Профессор (?), 13-Май-13, 07:10 
> какую безопасность подразумевает nat, если не секрет?

Заранее сори не смог до конца прочитать, скорее всего кто-то уже высказал со мной совпадающие мнение.
С моей точки зрения NAT не обеспечивает безопасность, как таковая она просто помнит кто,через нее что передал и возвращает обратный пакетик тому хосту,который сформировал пакетик в Интернет. ..
..Но эта технология позволяет сконцентрировать свое внимание по защите корпоративной(домашней) локальной сети, только на одном узле установив туда средства блокировки портов, перенаправления портов и другие средства программной защиты.
Вопрос всем, господам комментирующим...Что проще отследить в потоке больших объем информации 1 узел или n-ое количество узлов?

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

21. "Для ядра Linux представлена реализация IPv6 NAT"  –4 +/
Сообщение от freenameemail (ok), 26-Ноя-11, 22:08 
В ipv6 позаботились о безопасности и скрывать пользователей за nat не имеет смысла для этого там есть другой механизм
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

24. "Для ядра Linux представлена реализация IPv6 NAT"  +1 +/
Сообщение от Аноним (-), 26-Ноя-11, 22:51 
>В ipv6 позаботились о безопасности и скрывать пользователей за nat не имеет смысла для этого там есть другой механизм

What?

Ответить | Правка | Наверх | Cообщить модератору

45. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от freenameemail (ok), 27-Ноя-11, 01:22 
MT6D
Ответить | Правка | Наверх | Cообщить модератору

67. "Для ядра Linux представлена реализация IPv6 NAT"  +1 +/
Сообщение от Аноним (-), 27-Ноя-11, 13:11 
> MT6D

Первая ссылка в гугле? ;)

Ответить | Правка | Наверх | Cообщить модератору

27. "Для ядра Linux представлена реализация IPv6 NAT"  +4 +/
Сообщение от Аноним (-), 26-Ноя-11, 23:20 
> NAT скорее понятие безопасности, причем тут каменный век.

Скорее, некоторые дебилы упорно не понимают что это задача _файрвола_, а нат в его роли вообще оказался так, до кучи.

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

40. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Вася (??), 27-Ноя-11, 00:30 
имеется в виду анонимность
Ответить | Правка | Наверх | Cообщить модератору

46. "Для ядра Linux представлена реализация IPv6 NAT"  +8 +/
Сообщение от Аноним (-), 27-Ноя-11, 03:30 
> имеется в виду анонимность

Нат в общем случае не обеспечивает анонимность сколь-нибудь заслуживающую внимание.

Конечно, если вы перданете в автобусе где еще 20 человек, вас может и не вычислят, за незначительностью происшествия. А вот если вы бомбу повезете и у вычисляющих будет информация "в этом автобусе бомба" - вы уж извините, но поймают вас в 2 счета.

С NAT как-то примерно аналогично: неуловимый джо неуловим через NAT лишь когда он никому не нужeн.

Ответить | Правка | Наверх | Cообщить модератору

73. "Для ядра Linux представлена реализация IPv6 NAT"  –7 +/
Сообщение от СуперАноним (?), 27-Ноя-11, 13:57 
Такие как ты, и Tor критикуют, и прочие технологии анонимизации. Ну если настолько писсимистичный в этом вопросе, то можешь заниматься социальным стриптизом. А другие люди воспользуются любой возможностью, чтобы скрыть личное от посторонних глаз. И даже, если возможно, то несколькими технологиями технологиями анонимизации одновременно.
Ответить | Правка | Наверх | Cообщить модератору

81. "Для ядра Linux представлена реализация IPv6 NAT"  +1 +/
Сообщение от Аноним (-), 27-Ноя-11, 15:25 
> А другие люди воспользуются любой возможностью, чтобы скрыть личное от посторонних глаз. И даже, если возможно, то несколькими технологиями технологиями анонимизации одновременно.

Какие вы смешные.
Пока ваше личное никому нафиг не интересно - вы можете прятаться, дрожать и верить в свою неуловимость.
Но как только вами заинтересуются - никакие детские методы отпугивания Буки вас не спасут.

Ответить | Правка | Наверх | Cообщить модератору

117. "Для ядра Linux представлена реализация IPv6 NAT"  +1 +/
Сообщение от Аноним (-), 28-Ноя-11, 03:19 
> Такие как ты, и Tor критикуют, и прочие технологии анонимизации.

В плане именно анонимизации Tor на голову лучше. Только вот у него есть свои проблемы. Например, может так выйти что exit node'ой является машина ФСБшника (FBIшника, CIAшника) собирающая максимально возможное досье. Или машина хакера коллекционирующего пароли. Поэтому Tor хорошая штука, но пользоваться им надо с умом и очень осторожно. В свете взломов SSL кстати это вообще сплошной головняк, поскольку теоретически даже то что вы законектились к почтовому ящику или что там у вас по SSL еще не гарантирует что MITM не перехватит SSL сессию. Больно уж допуркуа по дефолту висит в списке доверяемых ауторити, каждая их которых может удостоверить что угодно, вплоть до того что дважды два - пять.

> Ну если настолько писсимистичный в этом вопросе, то можешь заниматься социальным стриптизом.

Просто если беретесь маскироваться всерьез, на нат надеяться - ну знаете, никто же не делает броню у танков из фанеры, да? Зачем советовать фанерную "броню" другим?

> А другие люди воспользуются любой возможностью, чтобы скрыть личное от посторонних глаз.

NAT идентифицирует вас с точностью до конкретной помойки с котами, как правило привязанной к довольно узкой географической локации. Так что если кот нашкодил, выделить его из еще десятка - не особая проблема. Видимость защиты - это круто, конечно...

> И даже, если возможно, то несколькими технологиями технологиями анонимизации одновременно.

Да, только если вас протрейсили до NAT - найти вас становится уже не ахти какой проблемой.

Как побочный бонус - если какой-то удод поймал вирус и наспамил через эту помойку, вы будете забанены "до кучи" всеми блеклистами. Потому что живете в одной помойке с вредителем сельского хозяйства. А оно вам надо, когда все сайты/почта/... рассказывают вам что вы редиска и вообще пошли б вы вон, позорный спамер?!

Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

180. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от www2 (??), 29-Ноя-11, 08:26 
> Такие как ты, и Tor критикуют, и прочие технологии анонимизации. Ну если
> настолько писсимистичный в этом вопросе, то можешь заниматься социальным стриптизом. А
> другие люди воспользуются любой возможностью, чтобы скрыть личное от посторонних глаз.
> И даже, если возможно, то несколькими технологиями технологиями анонимизации одновременно.

Личное нужно передавать лично, а не через публичные информационные сети, тогда и гарантии будут сколь-нибудь серьёзные. А если вы связались с вконтактиком и асечкой, то добро пожаловать в социальный стриптиз-бар.

Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

98. "Для ядра Linux представлена реализация IPv6 NAT"  –2 +/
Сообщение от Pincher (?), 28-Ноя-11, 00:26 
NAT нужен , В ТОМ ЧИСЛЕ, для сокрытия внутренней организации сети класса от С и больше/выше. И давайте не будем галдеть о том, что можно определить другими косвенными путями.
Суть технологии именно в частности и в этом и дополняет другие защитные механизмы. Ну и например при испольовании проксирующих серверов, эта технология как нельзя кстати дополняет собой обеспечение безопасности внутреннего сегмента сети. Особенно когда речь идёт о юзерских хостах.
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

118. "Для ядра Linux представлена реализация IPv6 NAT"  +1 +/
Сообщение от Аноним (-), 28-Ноя-11, 03:20 
> Особенно когда речь идёт о юзерских хостах.

Еще одна обезьяна с микроскопом вместо молотка, путающая stateful фаер, прокси и прочая с натом.

Ответить | Правка | Наверх | Cообщить модератору

181. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от www2 (??), 29-Ноя-11, 08:33 
> NAT нужен , В ТОМ ЧИСЛЕ, для сокрытия внутренней организации сети класса
> от С и больше/выше. И давайте не будем галдеть о том,
> что можно определить другими косвенными путями.
> Суть технологии именно в частности и в этом и дополняет другие защитные
> механизмы. Ну и например при испольовании проксирующих серверов, эта технология как
> нельзя кстати дополняет собой обеспечение безопасности внутреннего сегмента сети. Особенно
> когда речь идёт о юзерских хостах.

Если на шлюзе фаерволлом закрыть правильные типы ICMP, да настроить перезапись значения TTL в IP-пакете прямо на шлюзе, то фиг снаружи узнают что-то об организации сети. Будут знать только адреса хостов, а как они там организованы - не узнают.

Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору

136. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Elhana (ok), 28-Ноя-11, 12:55 
анонимность от "я вычислю твой ip"? ))
Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

167. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 28-Ноя-11, 20:39 
Спасибо, посмеялся. :)
Ответить | Правка | Наверх | Cообщить модератору

86. "Для ядра Linux представлена реализация IPv6 NAT"  +1 +/
Сообщение от Аноним (-), 27-Ноя-11, 15:48 
> NAT скорее понятие безопасности, причем тут каменный век.

NAT для безопасности - как микроскоп для колки орехов.
То есть, употребляется только альтернативно одаренными.

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

96. "Для ядра Linux представлена реализация IPv6 NAT"  +/
Сообщение от Аноним (-), 27-Ноя-11, 22:35 
NAT к безопасности не имеет никакого отношения. Это иллюзия недоадминов.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

103. "Для ядра Linux представлена реализация IPv6 NAT"  –1 +/
Сообщение от Аноним (-), 28-Ноя-11, 01:34 
Если ты не догадываешься резать попытки установки соединений извне в таблице FORWARDING в iptables, и вместо этого рекомендуешь использовать nat, то это твои личные проблемы.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру