Jag ville ha en adress som det inte fanns någon routing till i exemplet så jag tog DoD-adressen. Jag skulle mycket väl kunna använda ett /29-block (8-adresser).
Om det inte hade varit brist på adresser hade jag haft ett sådant block.
För en privatperson räcker det med ett /28 (14 st adresser) eller ett /29 (6 st adresser) om man ska driva egna servrar.
Finns ju möjlighet att få ett eget /24 subnet (254 adresser) om man så vill med.
Bara att du skaffar dig ett sådant block innan det är för sent, om du nu behöver statiska publika adresser i det antalet
Du och jag kan skydda oss med NAT men du verkar inte inse att om Svensson gör som "Microsoft" säger när de ringer till hen så kan "Microsoft" i många fall att göra ett litet hål i Svenssons NAT och så småningom kan Svenssons
NAT se ut som en schweizerost. Samma problem uppstår om Svensson öppnar en olämplig bilaga i ett mail eller klickar på fel länk när hen porrsurfar. Hens dator kommer då att ingå i ett bot-net där vilken hackare som helst kan
ansluta sig till Svenssons dator. Man ska inte säga till Svensson att hen är skyddad av NAT för det är hen inte.
Man kan skydda sig på andra sätt med IPv6. Man kan ha olika adresser för olika tjänster. Man kan surfa med en adress, ha webbservern på en andra adress, mailservern på en tredje adress, fil och skrivardelning på en fjärde adress
bara man vet hur man ska konfigurera brandväggen. Om en hackare ska gissa vilken adress han ska använda måste han gissa bland 0x10000000000000000 adresser vilket är tämligen svårt.
Och hur skulle de göra det? Det är inget som automatiskt sker bara för att man får ett samtal, och majoriteten av programvarorna kopplar upp sig mot en central server och kommer ut genom brandväggen oavsett, och då behövs inte ens någon
port öppnas varken manuellt eller via UPnP (Vilket i 99 av 100 fall) alldrig fungerar i alla fall.
Och problemet du beskriver blockas i alla fall av datorns lokala brandvägg, och är någon inne i datorn så får man ändå anse den infekterad och borde blåsas totalt ren.
Och trojaner mm använder ofta utgående sessioner, vilket gör att brandvägg eller liknande inåt inte behöver öppnas alls.
Det är helt onödigt att separera det så mycket, det är en sak om man separerar klienter (surf mm) med servrar, men på servrar så har man samma OS som sköter webb, mail mm så kan de gott och väl köra på samma IP.
Du vet inte vad de kommer att erbjuda i framtiden. All osäkerhet om en sak är ett hinder för nyinvesteringar. Man vet aldrig vad en operatör kan hitta på. Telia har t.ex. spärrat access till främmande DNS-servrar.
Fast, publikt IP kommer "alltid" att finnas, sen om de kommer lägga det som "köp till publikt IP 50kr/månad" eller göra det fritt är en annan sak.
Och nej, Telia blockar inte DNS trafik ut från nätet till andra DNS servrar, det dem gör är att blocka inkommande DNS trafik till (främst) privatpersoners anslutningar, för att många DNS servrar (främst routrar mm) är felaktigt konfiguerade
och kan nyttjas för attacker (DDoS).
Där kan jag delvis hålla med Telia om att det ska blockas, men det borde finnas ett val för kundenatt hamna på ett helt öppet nät, där portar inte blockas om de så vill.
Det blir nog så pass dyrt att köpa upp adresser att man inte kan starta som operatör då. Detta är ett konkurrenshinder.
Här är du okunnig. De kan inte ansöka om fler adresser från RIPE. 1024 adresser är allt man någonsin kan få från RIPE!
Du kan aldrig någonsin bygga upp en större kundkrets med bara 1024 publika adresser.
Nej, det är inte så pass dyrt, ansöker du om ett /22 subnet från Ripe så får du 1016 st IP adreesser att nyttja, vilket i dagens läge räcker väldigt långt, lägg där till att du kan ansöka om fler IP adresser på annat håll, och även
köpa upp adresser från företag som inte nyttjar sina så kommer det finnas tillräckligt med IP adresser för dina kunder.
Och inte är det jag som är okunnig, utan det verkar vara du. Du borde nog läsa vad jag skrev och inte bara lusläsa det och säga felaktigheter, stryker under det viktiga.
"Via RIPE ja, men du kan ansöka om IP adresser via andra med, eller köpa upp från existerande operatörer/företag som inte har behov av alla adresserna de har.
Och det stämmer ju inte, en ny operatör som får 1024 adresser (från RIPE) och kan ansöka om tusentals till, kommer ha adresser för rätt många år framöver troligen, då dels få kunder behöver egen publik IP, och dels så tar det
flera år att bygga upp en större kundkrets, om man nu inte går in och dumpar priset och tar stora förluster första åren för att komma in på marknaden."
Och nog kan man bygga upp en väldigt stor kundkrets med "bara" 1016 IP adresser som kan nyttjas, dra av en bunt för egna bruket (servrar som ex webb/mail/ftp/dns, routrar mm) så har du runt 900-950 st IP över till kunderna, vilket i ett
nytt bolag kommer räcka i rätt många år.
Jag ser inte riktigt din poäng. Det fullkomligt kryllar av så kallade "maskar" som gör sitt absolut bästa för att sprida sig själva genom att ansluta till specifika servicar med svagheter, primärt på windows-baserade system,
och infektera den nya värden. Något som är nästan helt omöjligt att råka ut för, om man är NAT'ad. Trots det hävdar du att NAT inte är på något sätt ett skydd, för att användare kan förledas att göra det möjligt för saker att
ta sig igenom från insidan? Exakt vilket säkerhetssystem är det du tror skulle förebygga det? Förutsett att användaren faktiskt är herre över sin egen dator, och äger infrastrukturen runt om, så som Svenssons situation normalt ser ut,
så kommer "Microsoft" alltid kunna "hjälpa" Svensson att öppna upp systemet så att "Microsoft" kan hjälpa dem med allt möjligt. Jag ser inte riktigt var det skiljer sig, men du återkommer säkert, och förklarar...
B!
Precis, nig första gången vi är överens
System: Corsair Obsidian 550D Midi Tower Svart || Corsair AX 850W PSU || Intel® Core i7-3770K Processor || ASUS P8P67-M || 2 x Intel® SSD 520 Series 180GB || Gigabyte GeForce GTX 670 2GB PhysX CUDA ||