Tak, możesz użyć adresów IPv6 do ograniczeń dostępu opartych na IP. Listy kontroli dostępu IPv6 (ACLS) są szeroko obsługiwane i pozwalają filtrować ruch na podstawie źródłowych i docelowych adresów IPv6, podobnie jak IPv4 ACL. Te ACL można zastosować do interfejsów sieciowych w celu kontrolowania, który ruch jest dozwolony lub zablokowany, umożliwiając ograniczenie dostępu na podstawie określonych adresów lub podsieci IPv6 [1] [4].
W aplikacjach internetowych możesz również zaimplementować ograniczenia IPv6 za pomocą języków programowania, takich jak C#. Na przykład możesz użyć `httprequest.userhostaddress` lub zmiennych serwerów, takich jak` http_x_forwarded_for`, aby uzyskać adres IPv6 i odpowiednio egzekwować ograniczenia dostępu [2].
Podczas konfigurowania IPv6 ACLS zazwyczaj postępujesz zgodnie z tymi krokami:
1. Włącz uprzywilejowany tryb EXEC: Uzyskaj dostęp do interfejsu wiersza polecenia urządzenia.
2. Wprowadź globalny tryb konfiguracji: Użyj polecenia „konfiguruj terminal”.
3. Zdefiniuj IPv6 ACL: Użyj polecenia „IPv6 Access-List”, aby utworzyć i nazwać ACL.
4. Skonfiguruj zezwolenie lub zaprzecz Warunki: Użyj poleceń „pozwolenia” lub „Odmowa”, aby określić, który ruch jest dozwolony lub zablokowany w oparciu o źródło i docelowe adresy IPv6 i porty [1] [4].
W środowiskach takich jak Oracle Cloud Infrastructure, reguły bezpieczeństwa IPv6 mogą być stosowane w wirtualnych sieciach chmurowych (VCNS) do kontrolowania przepływu ruchu na podstawie adresów IPv6 [3].
Ogólnie ograniczenia dostępu oparte na IPv6 są w pełni obsługiwane i mogą być wdrażane na różnych platformach i urządzeniach.
Cytaty:
[1] https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst1000/software/releases/15_2_7_e/configuration_guides/sec/b_1527e_security_c1000_cg/configuring_ipv6_acls.pdf
[2] https://stackoverflow.com/questions/47752788/does-the-user-login-restriction oparte na ip-address-pport-ipv6-for-web-applica
[3] https://docs.oracle.com/en-us/iaas/content/network/concepts/ipv6.htm
[4] https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst2960l/software/15-2_7_e/configuration_guide/b_1527e_consolidated_2960l_cg/m_sec_ipv6_acls_2960l.pd
[5] https://www.cisco.com/c/en/us/support/docs/smb/switches/cisco-350-series-mananaged-switches/smb3050-configure-ipv6-access-control-list-acl-and-access-cont.html
[6] https://askubuntu.com/questions/398672/do-i-a-need-toed-set-up-another-iptables-rules-for-ipv6-if-i-iust-used-iptables
[7] https://forum.mikrotik.com/viewtopic.php?p=1116702
[8] https://serverfault.com/questions/258466/how-are-ip oparty na rubie-bans-eg-bans-filters-affed-once-ipv6-becomes-the-ta-standar