Com a elevada necessidade de implementar o procolo IPv6 com urgência em diversos sistemas autônomos, há o receio do fato, por parte de muitos administradores de rede e de infra-estrutura, pois o IPv6 além de ser um protocolo totalmente diferente do seu antecessor o mesmo não mais utilizará o NAT para o compartilhamento da internet. Muitas perguntas surgem sobre a implantação, uma delas é em relação a segurança, quais as melhores práticas de regras de firewall exigidos por este novo protocolo para manter o mesmo nível de segurança já conhecido no IPv4?
Diante do contexto de implementação do IPv6 e da chegada da última fase do esgotamento do IPv4 é interessante para a comunidade científica a necessidade de estudos que tenham como objetivo analisar essa implantação na prática como um modelo viável e assim, portanto, estimular a outras instituições que por ventura também estejam em fase de implantação ou que ainda pretendem, sem prazo definido, implementar o IPv6, mas não o fazem em face das dúvidas e receios que acaso possam estar relacionados a respeito da segurança. Que este artigo possa dirimir suas dúvidas em realizá-lo.
As regras que se seguirão fazem parte de um ambiente que requer regras bastantes restritivas em conjunto com as boas práticas requiridas pelo protocolo:
- Firewall
restritivo: todas as conexões entrantes, saintes e passantes são bloqueadas e
só é permitido o que é definitivamente liberado;
- Bloqueio total do trânsito de pacotes que
possuam os prefixos reservados;
- Permitir
a entrada de pacotes que possuam os prefixos reservados aos endereços multicast
e com o protocolo ICMPv6, pois eles não podem ser bloqueados.
- Permitir
somente um único servidor DNS local sirva as consultas externas pelo protocolo;
- Permitir
a passagem de pacotes à internet com destino aos serviços web que só tenha como
origem o bloco IPv6 alocado à instituição;
Outro tipo de configuração seria abordar o uso do firewall statefull, pois permite somente a entrada de pacotes
oriundos das respostas de conexões originadas na rede interna, isto é, uma
configuração que interrompe a conexão fim-a-fim semelhantemente ao NAT. Este post foi baseado em um artigo científico que desenvolvi para apresentar em um curso de pós-graduação em redes de computadores.
Nesta próxima imagem é a representação gráfica de um cenário hipotético:
 |
Ambiente topológico para testes |