- 主题:IPV6时代的NFS安全隐患一则
其实你的路由没有把内外管起来而已。无论ipv4还是v6,interface wan和lan是分开的,防火墙应该不转发来自wan的input,除非用户放开。
【 在 blitz 的大作中提到: 】
: 刚发现我的nfs裸奔了一年左右
:
: 也不知道什么时候开始北京联通启用了ipv6,然后我的内网(我以为的内网,但是ipv6无所谓内网外网)里的nfs的配置又有一个地方被我写错了,地址和参数之间多了一个空格比如
: ...................
--来自微水木3.5.2
--
FROM 113.119.11.*
这算是安全隐患,可以投诉了。这个也就是为什么要有一个自己能管的防火墙,很重要。
【 在 blitz 的大作中提到: 】
: 猫是联通提供的,这个我动不了啊
: 【 在 Dazzy 的大作中提到: 】
: : 其实你的路由没有把内外管起来而已。无论ipv4还是v6,interface wan和lan是分开的,防火墙应该不转发来自wan的input,除非用户放开。
: ...................
--来自微水木3.5.2
--
FROM 113.119.11.*
类似高校内部的h3c,锐捷拨号?这是个好事,以前高校网络乱象,arp攻击之类的,我还印象深刻。只是在家庭网络用这个技术代价有点高。现在不听话的iot设备越来越多,早晚得管起来。
【 在 leadu 的大作中提到: 】
: 聊个别的,说说企业安全配置。以前传统企业安全配置是搞个大内网,内网里面的机器互联互通,个别重要的节点加特别防护。外出进入流量全监控,做入侵检测。
: 这几年越来越搞不下去了,情况复杂的超出了掌握,特别是人员对于方便的需求导致各种设备横行。比如移动设备,还有各种usb热点,行政命令根本无效,再强的it人员也没有办法解决
: 所以现在都在向零信任架构转向,从网络为中心转变为以身份为中心,进行访问控制。这样方便又安全。
: ...................
--来自微水木3.5.2
--
修改:Dazzy FROM 113.119.11.*
FROM 113.119.11.*
愿赌服输而已。某个ipv6主机在网络上不一定是完全静默的,攻击者指定扫描范围,不一定需要干猜。抓抓包看看有啥活跃主机也可以。看一个种子下面挂了多少个ip,小学生拿来练练手也是可以。
【 在 yyff11 的大作中提到: 】
: 赞
: 【 在 leeyc 的大作中提到: 】
: :
: ...................
--来自微水木3.5.2
--
FROM 14.25.27.*