Нещодавно мені довелося працювати з деякими серверами, які мають підключення IPv6, і я з подивом дізнався, що fail2ban не має підтримки IPv6, а також не відхиляє. Шукаючи в Google, я виявив, що люди зазвичай рекомендують:
- Дезактивація входу в ssh через IPv6 (не для мене рішення)
- використовуючи лише автентифікацію приватного / відкритого ключа на сервері, без автентифікації паролів (працює, але багато атак можуть коштувати серверу чимало процесорної потужності, або навіть зробить його недоступним DDoS-ним)
- використання ip6tables для блокування послідовних атак з одного і того ж IP
- за допомогою sshguard, який підтримує IPv6
З того, що я вже збирав, заборона адрес у IPv6 дещо інша, ніж у IPv4, оскільки провайдери не дають користувачеві жодної адреси (/ 128), а цілої підмережі (у мене зараз є / 48). Таким чином, заборона єдиних IPv6-адрес була б неефективною для атак. Я шукав високі та низькі теми щодо ip6tables та sshguard, що блокують підмережі для виявлення атак, але мені не вдалося знайти жодної інформації.
Хтось знає, чи sshguard забороняє підмережі для атак IPv6?
Хтось знає, як зробити конфігурацію ip6tables для заборони підмереж для атак IPv6?
Або хтось знає про кращий спосіб пом'якшення нападів, ніж те, що я вже знайшов?
PS: Я використовую CentOS 7 в системі.