1
tool2dx 112 天前 via Android
ping 通不一定 tcp/udp 通,我这里的光猫都会把请求都给拦截下来,只放行 ping 。
|
2
lxh1983 112 天前
家用路由器 IPV6 入站链接全都默认拦截的。除非你关闭防火墙或者自己修改
|
3
a90405 112 天前
路由器的默认入站都是拦截的,ipv4 也一样,不手动开防火墙就没法接入的
|
4
mcluyu 112 天前
看防火墙设置, 大多数路由网关默认都是关闭入站流量的, 只放开部分协议和端口, 比如 ICMP 也就是你能 ping 通的原因, 另外就算放开了, 得益于 ipv6 的地址数量实在是多的不行而且随时会更新, 一般没人会像扫 ipv4 一样在公网扫 v6 地址的端口, 所以也还算安全。
|
5
jhytxy 112 天前
现在路由器的默认防火墙都是入站关闭的
没必要担心 |
6
Lyndi 112 天前
ipv6 太多了, 扫到你那也得靠本事和运气
|
7
mqtdut1 112 天前
给你一个/64 的网段,看你能不能扫到
|
8
CodeLauncher 112 天前
支持 IPv6 的几乎所有的家用路由器入站都是关的,有些二五仔牌子初期甚至不提供任何关闭防火墙的选项(小米)。所以你的担心是多余的,具体表现就是,有人一同操作配置好之后发现 V6 服务除了自己局域网能访问,外网一律不通。
|
9
hingle 112 天前
物联网设备有很多不支持 IPv6 ,问题不大
|
10
totoro625 112 天前
不安全,可以连接不同的路由器,路由器上开启防火墙
需要 ipv6 公网的设备直连光猫即可 |
11
Jhma 112 天前 1
楼上说的扫描只是常规手段,但只要你的 v6 地址通过特定软件暴露给别人(如 PT 软件),没设置防火墙禁止入站请求的话很是很危险的
|
12
Laosijidd 112 天前
我家里的移动光猫关不掉 ipv6 防火墙很烦,没发访问 nas 和远程桌面
|
13
keyfunc 112 天前
ipv6 的防火墙规格和 v4 有点区别,如果不想外网能访问到 v6 设备,把非 LAN 流量的 forward 全部 drop 掉就行。
|
14
yinmin 112 天前 via iPhone
默认光猫/路由器都是只出不进的,也就是 ipv6 能连 internet ,但是 internet 是连不通你的 ipv6 地址。
|
15
defaw 112 天前
公网是公网,防火墙是防火墙。防火墙不放通端口,有公网也等于没有, 但是没有防火墙的公网确实挺危险的
|
16
cnbatch 112 天前
没觉得不安全,运营商的光猫和市售家用路由,默认拦截外面连进来的 IPv6 请求,只允许内网连出去。
我是直接关掉运营商的光猫 IPv6 防火墙,反正内网设备本身就有防火墙,没什么好担心的。 |
17
winglight2016 112 天前
已试过,需要在路由设置 ip 和端口,才能访问,然而设备一重启,ip 就变了,非常不方便
|
18
lirui0073 112 天前
@winglight2016 那是你 ipv6 没搞懂
|
19
Ipsum 112 天前 via Android
防火墙可以遮蔽外面主动发起的链接,安全不是问题。主要是少个 nat ,这才是最舒服的。
|
20
465456 112 天前
看路由器设置,俺的安全,路由器刷了 Op ,设置不给外网 ping 和转发
|
21
cwek 112 天前
路由器有状态防火墙,可以限制指定端口(或者包括指定地址)进入。不乱开端口可以减少能钻的洞。而且 ipv6 主要依靠大网段能延缓发现的可能。
不过 ipv6 更考验终端设备的防护能力(自身没有自带网络防火墙和软件漏洞应对能力)。另外一些 IoT 设备好像未完全支持 IPv6 (一些网络摄像头的网络配置好像还是基于 v4 ) |
22
LnTrx 109 天前
1. IPv6 的 SLAAC 和隐私扩展机制使得终端极难被外部暴力扫描发现。
2. 通过自己的主动访问暴露,例如浏览恶意网站、运行 p2p 应用等,还是可能的。现代操作系统通常自带有防火墙,即使 IPv6 用户的主动访问被探测并发起回访,只要没有乱配置风险也不大。 3. 物联网设备不太可能主动访问恶意外网,因此即便网关没有防火墙,暴露风险也不大。 |