首页 > 其他分享 >Debian12 (雷池WAF SafeLine)通过 EUI64 固定 IPv6 地址后缀、获取无状态 SLAAC

Debian12 (雷池WAF SafeLine)通过 EUI64 固定 IPv6 地址后缀、获取无状态 SLAAC

时间:2023-12-24 15:55:37浏览次数:48  
标签:forever enp3s0 雷池 WAF IPv6 192.168 lft ff SLAAC

说明

Debian 12 (KDE 桌面)网络管理(IPv4、IPv6)已默认不再由 内核 直接管理,转而使用由 NetworkManager 管理。

若要固定 IPv6 后缀并实现 SLAAC 无状态管理,则需要修改 NetworkManager 配置。

图形界面配置网络





配置完成后,检查网络地址 ip add show enp3s0 ,公网和内网 IPv6 后缀 不同

enp3s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether <MAC地址> brd ff:ff:ff:ff:ff:ff
    inet <IPv4地址>/24 brd 192.168.1.255 scope global noprefixroute enp3s0
       valid_lft forever preferred_lft forever
    inet6 <公网IPv6地址,后缀为:1111:2222:3333:4444>/64 scope global dynamic noprefixroute
       valid_lft 255381sec preferred_lft 86311sec
    inet6 <内网IPv6地址:fe80::5555:6666:7777:8888>/64 scope link noprefixroute
       valid_lft forever preferred_lft forever

修改配置文件

/etc/NetworkManager/system-connections 目录下,为配置文件。示例 'Wired connection 1'

[connection]
id=Wired connection 1
uuid=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
type=ethernet

[ethernet]

[ipv4]
address1=192.168.1.x/24,192.168.1.1
dns=192.168.1.1;
may-fail=false
method=manual

[ipv6]
addr-gen-mode=stable-privacy
ignore-auto-dns=true
ip6-privacy=0
may-fail=false
method=auto

[proxy]

变更 addr-gen-mode 配置为 eui64

[connection]
id=Wired connection 1
uuid=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
type=ethernet

[ethernet]

[ipv4]
address1=192.168.1.x/24,192.168.1.1
dns=192.168.1.1;
may-fail=false
method=manual

[ipv6]
#addr-gen-mode=stable-privacy
addr-gen-mode=eui64
ignore-auto-dns=true
ip6-privacy=0
may-fail=false
method=auto

[proxy]

重启服务 systemctl restart NetworkManager 生效配置。

重启系统 reboot

检查配置 ip add show enp3s0,因为路由尚未分配前缀,仅显示内网 IPv6 地址:

enp3s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether <MAC地址> brd ff:ff:ff:ff:ff:ff
    inet <IPv4地址>/24 brd 192.168.1.255 scope global noprefixroute enp3s0
       valid_lft forever preferred_lft forever
    inet6 <内网IPv6地址:fe80::1111:2222:3333:4444>/64 scope link noprefixroute
       valid_lft forever preferred_lft forever

路由下发前缀

以 iKuai 为例:

检查配置 ip add show enp3s0,公网和内网 IPv6 后缀 相同 ,即可通过 ACL 规则稳定放行:

enp3s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether <MAC地址> brd ff:ff:ff:ff:ff:ff
    inet <IPv4地址>/24 brd 192.168.1.255 scope global noprefixroute enp3s0
       valid_lft forever preferred_lft forever
    inet6 <公网IPv6地址,后缀为:1111:2222:3333:4444>/64 scope global dynamic noprefixroute
       valid_lft 255031sec preferred_lft 168631sec
    inet6 <内网IPv6地址:fe80::1111:2222:3333:4444>/64 scope link noprefixroute
       valid_lft forever preferred_lft forever

参考

若要通过系统内核直接管理网络,参考:

标签:forever,enp3s0,雷池,WAF,IPv6,192.168,lft,ff,SLAAC
From: https://www.cnblogs.com/Yogile/p/17924458.html

相关文章

  • 08信息打点-系统篇&端口扫描&CDN 服务&负载均衡&WAF 防火墙
    一、获取网络信息-服务厂商&网络架构1、每个不同的厂商都有不同的防护策略,获取到厂商信息可以第一时间知道目标服务器的防护情况2、理解外网和内网外网,出口IP:171.40.78.83内网:192.168.1.1WEB内网192.168.1.1可以直接访问外网,外网出口(交换机)做一个映射反向代理,web流量给到171.......
  • 05 基础入门——资产架构&端口&应用&WAF&站库分离&负载均衡
    一、资产架构1、网站配置(1)目录型网站安全bbs.xiaodi8.com  dz论坛      #该域名下有一套网站程序,dz论坛bbs.xiaodi8.com/blog wp程序  #该域名的某个目录下也配置了一套网站程序总结:一个网站,两个程序,其中任何一个程序出现漏洞,都可以进入安全测试(同一服务器......
  • 见证雷池成为 GitHub 全球第一的 WAF 项目
    雷池(SafeLine)是长亭科技耗时近10年打造的WAF,由长亭独创的智能语义分析算法驱动。雷池与开源社区早在2016年,长亭就开源了雷池的语义分析算法自动机引擎,后续又陆续开源了雷池相关风控插件的和引擎通信协议。雷池的商业版本自发布以后就受到各大咨询机构和诸多头部企业的认......
  • 见证雷池成为 GitHub 全球第一的 WAF 项目 ,(转自雷池微信公众号)
    见证雷池成为GitHub全球第一的WAF项目原创雷池开发者团队[CTStack安全社区](javascript:void(0)......
  • Log4j一些WAF绕过技巧
    0x00前言CVE-2021-44228log4j:2.0<=Apachelog4j<=2.14.1patchedof Javaversion:6u211+, 7u201+,8u191+, 11.0.1+基本Payload:${jndi:ldap://dnslog.cn/a}0x02绕过2.1系统环境变量${${env:ENV_NAME:-j}ndi${env:ENV_NAME:-:}${env:ENV_NAME:-l}dap${env:ENV_NAME:......
  • 雷池 WAF(SafeLine)异常处理:Web需要绑定动态口令,系统异常崩溃
    说明问题发生在2023年12月1日,突然发现安装的雷池WAFWeb需要重新绑定动态口令,但扫描二维码无法绑定。当即检查防护站点服务正常,PVEShell访问正常。查看Issues·chaitin/SafeLine·GitHub,发现已经有人提交了Bug。[Bug]从3.13开始雷池tengine就疯狂报错了,完全不......
  • 什么是 WAF - Web Application Firewall
    在我们深入探讨网络安全领域的多种技术和工具之前,让我们先理解一下"WAF"。WAF是WebApplicationFirewall(网络应用防火墙)的缩写,它是一种保护web应用的特殊防火墙。WAF旨在过滤、监控和阻止来自所有HTTP流量的恶意攻击。与传统的网络防火墙不同,WAF专注于应用层保护,可以识......
  • 通过一道题目带你深入了解WAF特性、PHP超级打印函数、ASCII码chr()对应表等原理[RoarC
    题目环境:<br/>依此输入以下内容并查看回显结果1+11'index.phpls<br/><br/>到这里没思路了F12查看源代码<br/>一定要仔细看啊,差点没找到,笑哭访问calc.php文件<br/>果然有点东西PHP代码审计error_reporting(0);关闭错误报告通过GET方式传参的参数numsho......
  • 最新WAF信息收集技术
    WAF的详细介绍将在第5章展开,本节针对WAF信息收集进行讲解。目前,市面上的WAF大多都部署了云服务进行防护加固,让WAF的防护性能得到进一步提升。图1-32所示为安全狗最新版服务界面,增加了“加入服云”选项。  图1-32   安全狗最新版服务界面,不仅加强了传统的WAF防护层,还......
  • 记一次yakit对雷池WAF社区版功能的测试
     yakit界面     点击专项漏洞检测,输入服务器IP地址,选择thinkphp 8个漏洞插件开打  我在服务器上部署了雷池WAF社区版,选择攻击时间点过滤出9条,本次所有攻击都被发现拦截。  致远OA10个漏洞插件,开始测试 筛选攻击时间,发现10个攻击全部告警并且百分之百......