요청을 차단하기 위해 IPv6를 더 잘 이해하는 방법

요청을 차단하기 위해 IPv6를 더 잘 이해하는 방법

IPv4를 사용하면 서버에 이상한 요청이 들어오는 것을 발견할 때마다 추가 요청으로부터 IPv4를 쉽게 차단할 수 있습니다(iptablet 또는 파일에서 차단할 수 있습니다 .htaccess...). 그러나 IPv6의 경우 IP 주소를 변경하는 것이 매우 간단하기 때문에 쉽지 않습니다. 더 나쁜 것은 수천 개의 IPv6 주소를 교체하여 짧은 시간에 서로 다른 IP 주소에서 오는 수천 개의 요청을 만드는 것이 매우 쉽습니다.

IPv4를 사용하면 수천 개의 IPv4 주소를 소유/교체하는 데 비용이 많이 들기 때문에 이는 큰 문제가 되지 않았습니다. Linode 또는 Digital Ocean과 같은 회사도 계정에 몇 개 이상의 IP 주소를 추가하기 시작하면 많은 질문을 합니다. 해당 주소에 대한 비용을 지불하더라도 해당 주소를 사용하여 다음과 같은 질문을 많이 합니다. 스팸을 보내거나 DDoS에...).

그래서 내 질문은 이렇습니다. IPv6 주소에 다른 "부분"(변경되는 부분)은 아마도 같은 사람이거나 같은 네트워크? 다음 주소를 예로 들어 보겠습니다.

2001:0db8:85a3:0000:0000:1111:2222:3333

위의 주소를 보면 "2001:0db8:85a3:0000:0000:1111"이 포함된 IP를 모두 차단하면 해당 IP가 동일한 사람/컴퓨터에서 나올 것이라는 점을 알 수 있습니까?

감사합니다!

답변1

다양한 ISP와 호스팅 제공업체가 작업을 다르게 수행하기 때문에(때로는 매우 잘못된 방식으로) 결코 100% 확신할 수 없습니다. 그러나 일반적으로 클라우드 공급자는 /64를 가상 네트워크에 할당하고 해당 가상 네트워크의 모든 VM은 다양한 방법으로 해당 /64 내에서 IP 주소를 가져옵니다. 베어 메탈("전용") 서버를 임대하는 공급자는 일반적으로 각 물리적 시스템에 /64를 할당합니다.

홈 연결의 경우 조금 더 복잡해 지지만 일반적으로 가입자가 구성을 변경하지 않는 한(대부분 집에서 /64 이상을 원하는 IT 전문가는 거의 없음) / 거주지 전체에 대해 64입니다.

따라서 위에서 알 수 있듯이 /64를 차단하면 IPv6 주소를 교체하는 방법을 알고 있는 대부분의 악의적인 행위자가 제거될 가능성이 높습니다.

당신은 찾을 수 있습니다RFC 6177흥미로운 독서. 주로 다양한 공급자가 어떻게 잘못하는지 확인하기 위한 기준으로 사용됩니다.

관련 정보