请问 ipv6 每个设备都有公网 ip 安全吗 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
beiwarm5
V2EX    宽带症候群

请问 ipv6 每个设备都有公网 ip 安全吗

  •  
  •   beiwarm5 2024-07-25 11:08:10 +08:00 3848 次点击
    这是一个创建于 532 天前的主题,其中的信息可能已经有所发展或是发生改变。
    各位大佬,最近刚开始搞 ipv6 不太懂,想来问问各位
    我是移动宽带,有 ipv6 公网 ip, 我现在是光猫拨号, 路由器改了桥模式同时开了 wifi, 我发现无论是有线的电脑还是走 wifi 的手机都被分配的公网 ipv6(外网能 ping 通), 可是家里还有小爱音箱这种物联网设备,我有点担心这种物联网设备的安全性如何, 包括之后可能会装个监控, 这种物联网设备暴露在公网没问题吗?
    然后我开 ipv6 的原因是之后想做个 ddns 和朋友联机玩游戏用,也就是只需要电脑有 ipv6 就可以了,其他的设备都不需要,有什么解决方案吗谢谢各位
    22 条回复    2024-07-28 22:13:16 +08:00
    tool2dx
        1
    tool2dx  
       2024-07-25 11:10:40 +08:00 via Android
    ping 通不一定 tcp/udp 通,我这里的光猫都会把请求都给拦截下来,只放行 ping 。
    Od37v61n5s89gXx8
        2
    Od37v61n5s89gXx8  
       2024-07-25 11:13:45 +08:00
    家用路由器 IPV6 入站链接全都默认拦截的。除非你关闭防火墙或者自己修改
    a90405
        3
    a90405  
       2024-07-25 11:21:34 +08:00
    路由器的默认入站都是拦截的,ipv4 也一样,不手动开防火墙就没法接入的
    mcluyu
        4
    mcluyu  
       2024-07-25 11:24:51 +08:00
    看防火墙设置, 大多数路由网关默认都是关闭入站流量的, 只放开部分协议和端口, 比如 ICMP 也就是你能 ping 通的原因, 另外就算放开了, 得益于 ipv6 的地址数量实在是多的不行而且随时会更新, 一般没人会像扫 ipv4 一样在公网扫 v6 地址的端口, 所以也还算安全。
    jhytxy
        5
    jhytxy  
       2024-07-25 11:29:58 +08:00
    现在路由器的默认防火墙都是入站关闭的

    没必要担心
    Lyndi
        6
    Lyndi  
       2024-07-25 11:40:17 +08:00
    ipv6 太多了, 扫到你那也得靠本事和运气
    mqtdut1
        7
    mqtdut1  
       2024-07-25 11:46:17 +08:00
    给你一个/64 的网段,看你能不能扫到
    CodeLauncher
        8
    CodeLauncher  
       2024-07-25 11:51:40 +08:00
    支持 IPv6 的几乎所有的家用路由器入站都是关的,有些二五仔牌子初期甚至不提供任何关闭防火墙的选项(小米)。所以你的担心是多余的,具体表现就是,有人一同操作配置好之后发现 V6 服务除了自己局域网能访问,外网一律不通。
    hingle
        9
    hingle  
       2024-07-25 11:52:10 +08:00
    物联网设备有很多不支持 IPv6 ,问题不大
    totoro625
        10
    totoro625  
       2024-07-25 11:58:17 +08:00
    不安全,可以连接不同的路由器,路由器上开启防火墙
    需要 ipv6 公网的设备直连光猫即可
    Jhma
        11
    Jhma  
       2024-07-25 11:59:47 +08:00   1
    楼上说的扫描只是常规手段,但只要你的 v6 地址通过特定软件暴露给别人(如 PT 软件),没设置防火墙禁止入站请求的话很是很危险的
    Laosijidd
        12
    Laosijidd  
       2024-07-25 12:38:55 +08:00
    我家里的移动光猫关不掉 ipv6 防火墙很烦,没发访问 nas 和远程桌面
    keyfunc
        13
    keyfunc  
       2024-07-25 13:11:17 +08:00
    ipv6 的防火墙规格和 v4 有点区别,如果不想外网能访问到 v6 设备,把非 LAN 流量的 forward 全部 drop 掉就行。
    yinmin
        14
    yinmin  
       2024-07-25 13:28:11 +08:00 via iPhone
    默认光猫/路由器都是只出不进的,也就是 ipv6 能连 internet ,但是 internet 是连不通你的 ipv6 地址。
    defaw
        15
    defaw  
       2024-07-25 14:01:56 +08:00
    公网是公网,防火墙是防火墙。防火墙不放通端口,有公网也等于没有, 但是没有防火墙的公网确实挺危险的
    cnbatch
        16
    cnbatch  
       2024-07-25 14:03:50 +08:00
    没觉得不安全,运营商的光猫和市售家用路由,默认拦截外面连进来的 IPv6 请求,只允许内网连出去。
    我是直接关掉运营商的光猫 IPv6 防火墙,反正内网设备本身就有防火墙,没什么好担心的。
    winglight2016
        17
    winglight2016  
       2024-07-25 14:06:05 +08:00
    已试过,需要在路由设置 ip 和端口,才能访问,然而设备一重启,ip 就变了,非常不方便
    lirui0073
        18
    lirui0073  
       2024-07-25 14:48:20 +08:00
    @winglight2016 那是你 ipv6 没搞懂
    Ipsum
        19
    Ipsum  
       2024-07-25 16:38:48 +08:00 via Android
    防火墙可以遮蔽外面主动发起的链接,安全不是问题。主要是少个 nat ,这才是最舒服的。
    465456
        20
    465456  
       2024-07-25 17:01:08 +08:00
    看路由器设置,俺的安全,路由器刷了 Op ,设置不给外网 ping 和转发
    cwek
        21
    cwek  
       2024-07-25 17:04:22 +08:00
    路由器有状态防火墙,可以限制指定端口(或者包括指定地址)进入。不乱开端口可以减少能钻的洞。而且 ipv6 主要依靠大网段能延缓发现的可能。

    不过 ipv6 更考验终端设备的防护能力(自身没有自带网络防火墙和软件漏洞应对能力)。另外一些 IoT 设备好像未完全支持 IPv6 (一些网络摄像头的网络配置好像还是基于 v4 )
    LnTrx
        22
    LnTrx  
       2024-07-28 22:13:16 +08:00
    1. IPv6 的 SLAAC 和隐私扩展机制使得终端极难被外部暴力扫描发现。
    2. 通过自己的主动访问暴露,例如浏览恶意网站、运行 p2p 应用等,还是可能的。现代操作系统通常自带有防火墙,即使 IPv6 用户的主动访问被探测并发起回访,只要没有乱配置风险也不大。
    3. 物联网设备不太可能主动访问恶意外网,因此即便网关没有防火墙,暴露风险也不大。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     3391 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 25ms UTC 10:56 PVG 18:56 LAX 02:56 JFK 05:56
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86