Проблемы безопасности включения IPv6 (туннелирующего) в сетевых компьютерах

Я использовал rinetd для этого в прошлом с большим успехом.

rinetd является очень маленькой, стабильной, и простой программой, которая прислушивается к входящим соединениям и вперед им, конфигурация действительно проста

# bindadress    bindport  connectaddress  connectport
1.2.3.4         80        4.3.2.1         80
1.2.3.4         443       4.3.2.1         443

Существует также программа, названная "камнем", который может сделать то же: Пример... http передает со шлюза на внутреннюю машину (1.2.3.4):

$ stone 1.2.3.4:80 80 

1
задан 27 October 2009 в 10:15
2 ответа

Кажется, что можно отключить порт UDP Морского древоточца в брандмауэре.

Кроме того, действительно ли Вы уверены, что брандмауэр не был бы эффективным, после того как трафик покидает туннель? В этой статье говорится, что Вы защищены.

1
ответ дан 4 December 2019 в 02:21

Я думаю, что simon относится к брандмауэру сетевого уровня.

В любом случае Морской древоточец и ISATAP легко не заблокированы брандмауэрами (дизайном).

Намного лучшая идея состоит в том, чтобы начать развертывать IPv6, даже если только на LAN без интернет-соединения. В эти дни только серверы и системы Linux действительно встретятся с хостами v6 в мире, хотя больше веб-сайтов становится доступным на v6 каждый день.

0
ответ дан 4 December 2019 в 02:21

Теги

Похожие вопросы