ฉันเพิ่งต้องทำงานกับเซิร์ฟเวอร์บางตัวที่มีการเชื่อมต่อ IPv6 และฉันรู้สึกประหลาดใจที่พบว่า fail2ban ไม่มีการสนับสนุน IPv6 และไม่ได้รับการปฏิเสธ ค้นหาใน google ฉันพบว่าคนทั่วไปแนะนำ:
- การยกเลิกการล็อกอิน ssh ผ่าน IPv6 (ไม่ใช่วิธีแก้ปัญหาสำหรับฉัน)
- ใช้การพิสูจน์ตัวตนคีย์ส่วนตัว / สาธารณะบนเซิร์ฟเวอร์โดยไม่มีการพิสูจน์ตัวตนด้วยรหัสผ่าน (ใช้งานได้ แต่การโจมตีจำนวนมากอาจทำให้เซิร์ฟเวอร์ต้องใช้กำลังการประมวลผลจำนวนมากหรืออาจทำให้ DDoS ไม่สามารถใช้งานได้)
- ใช้ ip6tables เพื่อป้องกันการโจมตีต่อเนื่องจาก IP เดียวกัน
- ใช้ sshguard ซึ่งรองรับ IPv6
จากสิ่งที่ฉันรวบรวมมาแล้วการห้ามที่อยู่ใน IPv6 นั้นแตกต่างจาก IPv4 เล็กน้อยเนื่องจาก ISP ไม่ให้ที่อยู่เดียวกับผู้ใช้ (/ 128) แต่เป็นซับเน็ตทั้งหมด (ฉันมี / 48) ดังนั้นการห้ามที่อยู่ IPv6 เดียวจะไม่มีประสิทธิภาพต่อการโจมตี ฉันค้นหาสูงและต่ำในเรื่องของ ip6tables และ sshguard ที่บล็อก subnets ในการตรวจจับการโจมตี แต่ฉันไม่ได้จัดการเพื่อค้นหาข้อมูลใด ๆ
ไม่มีใครทราบว่า sshguard แบนแบนย่อยในการโจมตี IPv6 หรือไม่
ไม่มีใครรู้วิธีการกำหนดค่า ip6tables สำหรับการห้ามซับเน็ตบนการโจมตี IPv6 หรือไม่?
หรือใครรู้วิธีที่ดีกว่าในการบรรเทาการโจมตีกว่าสิ่งที่ฉันได้พบแล้ว?
PS: ฉันใช้ CentOS 7 บนระบบ