Tout d'abord, il n'y a rien à craindre de l'attribution d'une adresse IP publique, pour autant que vos dispositifs de sécurité soient bien configurés.
Par quoi devrais-je remplacer le NAT, si nous n'avons pas de réseaux physiquement séparés ?
La même chose que celle avec laquelle nous les séparons physiquement depuis les années 1980, les routeurs et les pare-feu. Le seul gros gain de sécurité que vous obtenez avec le NAT est qu'il vous force à adopter une configuration de refus par défaut. Afin d'obtenir cualquier service à travers elle, vous devez explicitement trous de perforation. Les appareils les plus sophistiqués vous permettent même d'appliquer des listes de contrôle d'accès basées sur l'IP à ces trous, tout comme un pare-feu. Probablement parce qu'ils portent la mention "Firewall" sur la boîte, en fait.
Un pare-feu correctement configuré fournit exactement le même service qu'une passerelle NAT. Les passerelles NAT sont fréquemment utilisées car elles sont plus facile pour entrer dans une configuration sécurisée que la plupart des pare-feu.
J'entends dire que l'IPv6 et l'IPSEC sont censés sécuriser tout cela d'une manière ou d'une autre, mais sans réseaux physiquement séparés qui rendent ces appareils invisibles à Internet, je vraiment Je ne vois pas comment.
Il s'agit d'une idée fausse. Je travaille pour une université qui a une allocation IPv4 /16, et la grande, grande majorité de notre consommation d'adresses IP se fait sur cette allocation publique. Certainement toutes nos stations de travail et imprimantes d'utilisateurs finaux. Notre consommation RFC1918 est limitée aux périphériques réseau et à certains serveurs spécifiques pour lesquels de telles adresses sont nécessaires. Je ne serais pas surpris si vous veniez de frissonner à l'instant, car je l'ai certainement fait lorsque je suis arrivé le premier jour et que j'ai vu le post-it sur mon écran avec mon adresse IP.
Et pourtant, nous survivons. Pourquoi ? Parce que nous avons un pare-feu extérieur configuré pour le refus par défaut avec un débit ICMP limité. Ce n'est pas parce que 140.160.123.45 est théoriquement routable que vous pouvez vous y rendre depuis n'importe quel endroit de l'Internet public. C'est pour cela que les pare-feu ont été conçus.
Avec les bonnes configurations de routeur, et différents sous-réseaux de notre allocation peuvent être complètement inaccessibles les uns des autres. Vous pouvez faire cela dans les tables de routeurs ou les pare-feu. Il s'agit d'un réseau séparé qui a satisfait nos auditeurs de sécurité dans le passé.
Il est hors de question que je mette notre base de données de facturation (avec beaucoup d'informations sur les cartes de crédit !) sur Internet pour que tout le monde puisse la voir.
Notre base de données de facturation est sur une adresse IPv4 publique, et l'a été pendant toute son existence, mais nous avons la preuve que vous ne pouvez pas y arriver d'ici. Ce n'est pas parce qu'une adresse figure sur la liste publique des adresses routables v4 que sa livraison est garantie. Les deux pare-feu entre les maux de l'Internet et les ports de la base de données réelle filtrent le mal. Même depuis mon bureau, derrière le premier pare-feu, je ne peux pas accéder à cette base de données.
Les informations relatives aux cartes de crédit constituent un cas particulier. Elles sont soumises aux normes PCI-DSS, qui stipulent directement que les serveurs contenant ces données doivent se trouver derrière une passerelle NAT. 1 . Les nôtres le sont, et ces trois serveurs représentent notre utilisation totale des adresses RFC1918. Cela n'ajoute aucune sécurité, juste une couche de complexité, mais nous devons faire cocher cette case pour les audits.
L'idée originale "L'IPv6 fait de la NAT une chose du passé" a été avancée avant que le boom de l'Internet ne soit vraiment généralisé. En 1995, le NAT était une solution de rechange pour contourner une petite allocation d'adresses IP. En 2005, elle était inscrite dans de nombreux documents sur les meilleures pratiques de sécurité et dans au moins une norme majeure (PCI-DSS pour être précis). Le seul avantage concret du NAT est qu'une entité externe effectuant une reconnaissance sur le réseau ne sait pas à quoi ressemble le paysage IP derrière le dispositif NAT (bien que, grâce à la RFC1918, elle puisse le deviner), et sur un IPv4 sans NAT (comme mon travail), ce n'est pas le cas. C'est un petit pas dans la défense en profondeur, pas un grand.
Les adresses RFC1918 sont remplacées par ce que l'on appelle des adresses locales uniques. Comme la RFC1918, elles ne routent pas à moins que les pairs n'acceptent spécifiquement de les laisser router. Contrairement à la RFC1918, elles sont (probablement) uniques au niveau mondial. Les traducteurs d'adresses IPv6 qui traduisent une ULA en une IP globale existent dans les équipements de périmètre de gamme supérieure, mais pas encore dans les équipements SOHO.
Vous pouvez très bien survivre avec une adresse IP publique. Gardez simplement à l'esprit que "public" ne garantit pas "joignable", et tout ira bien.
Mise à jour de 2017
Au cours des derniers mois, Amazon aws a ajouté le support IPv6. Il vient d'être ajouté à leur amazon-vpc et leur mise en œuvre donne des indications sur la manière dont les déploiements à grande échelle sont censés être effectués.
- On vous donne une allocation /56 (256 sous-réseaux).
- L'allocation est un sous-réseau entièrement routable.
- Vous êtes censé définir vos règles de pare-feu ( groupes de sécurité ) convenablement restrictive.
- Il n'y a pas de NAT, ce n'est même pas proposé, donc tout le trafic sortant proviendra de l'adresse IP réelle de l'instance.
Pour ajouter l'un des avantages de la sécurité de la NAT, ils offrent désormais une Passerelle Internet en sortie seulement . Cela offre un avantage semblable au NAT :
- Les sous-réseaux situés derrière elle ne sont pas directement accessibles depuis l'Internet.
Ce qui fournit une couche de défense en profondeur, au cas où une règle de pare-feu mal configurée autoriserait accidentellement le trafic entrant.
Cette offre ne traduit pas l'adresse interne en une adresse unique comme le fait la NAT. Le trafic sortant aura toujours l'adresse IP source de l'instance qui a ouvert la connexion. Les opérateurs de pare-feu qui cherchent à mettre sur liste blanche des ressources dans le VPC auront intérêt à mettre sur liste blanche des blocs de réseaux plutôt que des adresses IP spécifiques.
Routable ne signifie pas toujours joignable .
1 : Les normes PCI-DSS ont été modifiées en octobre 2010, la déclaration imposant les adresses RFC1918 a été supprimée et remplacée par une " isolation du réseau ".