최근에 IPv6에 연결된 일부 서버에서 작업해야했으며 fail2ban에 IPv6 지원이없고 denyhost도 없다는 사실에 놀랐습니다. Google에서 검색하면 사람들이 일반적으로 권장하는 것으로 나타났습니다.
- IPv6를 통한 SSH 로그인 비활성화 (나를위한 해결책은 아님)
- 암호 인증없이 서버에서 개인 / 공개 키 인증 만 사용 (작동하지만 많은 공격으로 인해 서버에 많은 처리 성능이 필요하거나 DDoS를 통해 서버를 사용하지 못할 수도 있음)
- ip6tables를 사용하여 동일한 IP의 연속 공격 차단
- IPv6를 지원하는 sshguard 사용
내가 지금까지 수집 한 것에서 IPv6의 주소 금지는 ISP가 사용자에게 단일 주소 (/ 128)를 제공하지 않고 전체 서브넷 (현재 / 48을 가지고 있음) 때문에 IPv4와 약간 다릅니다. 따라서 단일 IPv6 주소 금지는 공격에 효과적이지 않습니다. 공격 감지에서 ip6tables 및 sshguard blocking 서브넷의 주제에 대해 높고 낮게 검색했지만 정보를 찾지 못했습니다.
sshguard가 IPv6 공격에서 서브넷을 금지하는지 아는 사람이 있습니까?
IPv6 공격에서 서브넷을 금지하기 위해 ip6tables 구성을 만드는 방법을 아는 사람이 있습니까?
아니면 내가 이미 찾은 것보다 공격을 완화하는 더 좋은 방법을 아는 사람이 있습니까?
추신 : 나는 시스템에서 CentOS 7을 사용하고 있습니다.