Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Hапрашивается объяснение, что жрецы майя связывали с окончанием бактуна кардинальное обновление мироздания, а не его гибельВот вам и обновление мироздания.
Будут серые адреса, называются они unique-local (fc00::/7), их ввели вместо site-local.
как между собой будут общаться устройства в домашней LAN?
интерфейсу по стандарту разрешено иметь несколько IPv6 адресов одновременно.
Если у вас организация и LAN, вы хотите контролирумую раздачу адресов по DHCP.
Я вообще даже в своей домашней IPv6 сети хочу иметь unique-local адреса, чтобы знать, где у меня NAS, где сетевой МФУ и у какого компьютера и гаджета дома какой IPv6 адрес.
В IPv4 нет возможности выдать больше одного IPv4 адреса по DHCP.
DHCP расшифровывается как Dynamic Host Configuration Protocol. Именно поэтому IETF решила не плодить сущностей и оставить все сверх анонса префиксов в DHCP
Хотелка вполне обоснованная
вам очень захочется привести адреса к человеческому и читаемому виду.
Link-local имеют неудобоваримый suffix сляпанный из MAC адреса.
DHCP позволяет выдавать адреса линейно, начиная с prefix + ::0001.
Абонентам (если мы говорим про операторский бизнес, а не про компы) выдают /56, для того, чтобы вы могли иметь несколько подсетей в своем домене
/64 выдается хосту или его конкретному интерфейсу.
link-local вы не знаете.
А если у вас несколько линков или несколько LAN, которые вы хотите единообразно администрировать?
И если вы гарантированно не хотите утечки внутренного обмена данными в интернет?
Inter-LAN/VLAN маршрутизацию на link-local вы не сделаете.
unique-local — это отличное решение проблемы:
1. Диапазон известный
2. Его легко фильтровать на border маршрутизаторах не допуская утечки
DHCP принято использовать там, где абсолютно неважно, какой адрес схватит клиент
У нас DHCP выдаёт фиксированный адрес (соответствующий MAC).
Иначе как реализовывать хотелки начальства типа «А закрой (открой) ЭТОМУ компу в отделе полный доступ в инет»
На IPv4? Все скопы состоят из резерваций? Охренеть дизайн…
Доступы должны выдаваться-отбираться не компьютерам, а пользователям.
DHCP-сервер один, а свичи умеют его как бы проксировать в сети отделов.
И как это сделать, если клиенты — Windows, а шлюз — FreeBSD либо RouterOS?
Юс-кейсы типа «дружбану Васе надо открыть Квейк и Старкрафт» приводят к тому, что потребуется-таки фиксировать его IP в DHCP
http-прокси привязывать к IP легче, чем к NTLM
каждый второй автор опен-сорс
У компании должна быть выработана политика, в которой перечислены разрешенные к употреблению приложения.
Вариантов полно
Политика вырабатывается не админом, а спускается сверху.
Есть установка делать хорошо работнику, а не превращать рабочее место в тюрьму
Не понимаю, в чём зло фиксированных адресов, что вы готовы столько костылей нагородить в их защиту.
Единственный минус, когда за компом могут работать в разные сменыАга. А еще пользователь может сесть за чужой компьютер по какой-либо причине. И много других сценариев. Работа на уровне IPшников добавляет массу головной боли и убирает всякую гибкость.
В моей компании нет резерваций в DHCP пулах. Совсем нет. Неважно, какой адрес схватит компьютер, принтер и т.д. Это называется «грамотный дизайн».
Отлично — работник может залогиниться на любом компьютере и получить одни и те же права. Причем тут тюрьма?
И какие еще костыли? Есть задача: пользователю (человеку) предоставить определенные права. Правильное решение — назначить права его учетке. Костыль — работать на уровне IP адресов. Это просто нелогично.Я не спорю, что правильная аутентификация — по учётке. На внутренних сервисах (Exchange, Sharepoint) так и есть. Но для доступа в сеть из зоопарка кривых программ (настройте-ка uTorrent по NTLM) фильтр по IP подходящий компромис.
А зачем тогда вообще DHCP?Наверное, чтобы не бегать по машинам, переконфигурируя интерфейс, если внезапно PDC и DNS перенесли в другую сеть.
uTorrent по NTLM
Есть такие тётеньки гуманитарные — контент-менеджеры, и они хотят заливать картинки по FTP на хостинг.
Про SOCKS они слышать не хотят
Как ни странно, любой файрвол умеет аутентифицировать не только HTTP, но и FTP. И NTLM везде подерживается для него.
SOCKS — штука прозрачная.
Не подскажете, какой RFC регламентирует применение NTLM в FTP-прокси?
Вообще-то, Socks это протокол.
Видимо подразумевается какое-то решение типа sockscap (проприетарное, x86-only) может прозрачно заставить некоторые tcp-приложения юзать socks-прокси (и то, если протокол требует несколько согласованных tcp-соединений, как ftp в активном режиме, работать не будет)
Как ни странно, любой файрвол умеет аутентифицировать не только HTTP, но и FTP. И NTLM везде подерживается для него.
Стоп-стоп. Firewall или Proxy?
Следовательно, полноценная работа контент-менеджера с ftp через http-прокси с NTLM-авторизацией невозможна
На unix-like роутерах легко давать правила типа «эта группа (ip-адресов) в этом пайпе и в сумме у них 1 мегабит», «а каждый юзер из это группы — по 2 мбита»
Можете ли вы сидя за натом связаться с своей рабочей станцией на работе?
А ведь могла бы быть куда более культурная схема — когда сервер обращается к клиенту с новым сообщением. Без «TCP с keepalive'ами».
даже в организациях, где белых адресов достаточно — все равно используют серые. Это такая сложилась good practice.
не работают через НАТ только изначально ущербные протоколы, вроде FTP/SIP/RTSP
NAT не является средством безопасности ни под каким видом — так зачем лишние сложности?
это один из дополнительных методов не пускать нежелательный трафик
Если я не хочу, чтобы десктопные машинки попадали в инет мимо прокси — я выключаю нат.
почему это не элемент безопасности?
политики фаервола на рабочих станциях
а политика фаервола на роутере и политика NAT'е это всё же немного другое
Точно так же не считаю что стоит пускать кого попало в мир через NAT.
а для закрытия одноклассников есть прокси
Сколько живу, сколько администрирую, но про «максимально разрешающий NAT» от Вас слышу впервые.
Так вот чисто по моему опыту — чем меньше открыто, тем меньше геморроя.
Прокси это прошлый век, постепенно все откажутся от этого кривого аппендикса, в пользу DPI технологий.
proxy != firewall, фаерволы ничего не проксируют.
в мелких и средних конторах ни чек поинт, ни иса/tmg почти не используются, в отличие от сквида.
вы видимо обслуживая только 1 сеть, стали забывать что такое прокси и зачем изначально адреса прокси прописывались в браузерах :)
А отличие от расположения (не будет брать сюда обратное проксирование трафика к веб-сервисам) все таки существенно
поддерживать сеть где трафик маршрутизируется только на основе L3 маршрутизации удобнее и проще, чем выяснять куда там бразуер\PBR заворачивает какой-то трафик и что там с ним присходит, почему больше ничего не работает.
почему во всех сетях, начиная от рабочих групп без домена на 5 машин, кончая транснациональными сетями на сотни филиалов, с которыми я был связан напрямую или через знакомых админов, везде использовался squid из «прошлого века», по Вашей терминологии
в тех компаниях Windows практически не использовалось
Для закрытия или открытия любых доступов есть прокси/файрвол.
У вас что, прокси (который на самом деле является и файрволом) не в inline стоит?
Я не буду говорить про тех, кто функционал фаервола и прокси обьединяет в одну коробку
Но если вы умудритесь на «фаерволе», например ASA5x или PIX'e настроить прокси
я Вас порекомендую вместо себя админом
разговор сейчас не о прозрачном проксировании
MS TMG — ставится как на рабочие станции клиентская часть, так отдельно серверная часть и консоль управления.
ISA/TMG не отменяют аппаратного фаервола _до_ сервера vpn/tmg
Исторически сложилось или потому что Cisco не поддерживала данный функционал?
Сейчас удобнее поддерживать одну железку, которая умеет фильтровать быстро на всех уровнях.
я не считаю, что firewall на рабочих станциях не нужен.
Для психопата, которые знает, где я живу есть замечательная штука — документирование, протоколирование и приказы по компании.
расскажите, что будет если в замечательной сети с контроллем доступа появится вполне себе доверенная машина (доменная, с аутентифицированным пользователем и прочий 802.1x), с пользователем у которого evil intentions?
А локальный фаервол может защитить от инсайда весьма банально — не давая светить работающие сервисы другим членам сети.
у вас enterprise головного мозга
то для SMB — категорически нет.
меньше возможности проникновения, меньше шансов на ошибку в конфигурации.
Ну и зачем рядовым ПК в организации global routeable адреса?
А кривые они именно из-за неподдержки НАТа
Вопрос не NÁT/PAT, вопрос в отсутствии необходимости.
Коли сама концепция была кривой, почему же большинство протоколов прнкрасно работает чернз NAT
одно соединение на control, по одному отдельному соединению на поток.
выше моего понимания
Потому что в результате эти соединения идут на разные хосты!
Идеей IP (по сравнению со всякими IPX) была фундаментальная идея: каждый узел сети может обратиться к каждому
Но могут быть ситуации и обратные — когда вызов идёт от сервера к клиенту (и SIP отличный тому пример)
А вот технологии, которые переводят Интернет в сегрегированную сеть с «белыми» и «быдло-» IP-адресами — вот они-то как раз с точки зрения принципов Интернета ущербны.
Можете ли вы сидя за натом связаться с своей рабочей станцией на работе?Да, могу, потому что есть еще такая штука как порт. over 65000 рабочих станций на 1 белый айпи.
Наивная, утопическая идея связать «каждый с каждым»
естественное желание обеспечить информационную безопасность.
Никогда не возьму на работу сетевика, который всем в офисе даст по белому IP адресу, откроет доступ к торрентам и вообще распахнет сети наружу: подключайтесь!
Хотел бы я знать, это позиция Cisco или личное мнение?
А при столкновении теории и практики — побеждает, как известно, практика.
И если ваша сетевая безопасность построена на PAT (по желанию добавить роутерные ACL), тут уж проблема в ДНК того, кто это придумал.
Что еще более обидно — таки оно в таком виде и не используется. А куда используется — хрен знает.
Мне, как и другим здесь читателям, интересно узнать, как устроена раздача IPv6 у реального провайдера в реальной ситуации.
Я бы не стал загадывать так далеко.
RIP уже не тот для большинства, но даже при этом придумали RIPng.
10 Мбит/с по коаксиалу уже не подходит для большинства.
Архитектуры Pentium Pro недостаточно для текущих потребностей большинства.
Я хотел сказать, если IPv6 в столь динамичной отрасли просуществует 200 лет, по-моему, это будет успех.


Плюс куча сайтов хочет https (читай — свой IP)Что не так с https? Потребности в ip ровно такие же как и в http, вешай сколько угодно виртуальных серверов.
А PI-адреса (провайдеро-независимые) больше не выдаются. Уже сейчас.
1) Примерно в течение полугода (вероятнее всего, меньше) закончатся нормальные запасы адресов LIR'ов
Я наизусть помню адреса всех критических серверов.


будут раскулачивать крупных провайдеров который в свое время отжали по /8, а то и парочку?
Почему бы не рускулачить их и не дать возможность использовать ресурсы?
Разница лишь в том что ip адреса не личная их собственность.
Прочитайте условия получения адресного пространства.
Начало агонии IPv4: last /8