Taip, IP pagrįstų prieigos apribojimams galite naudoti IPv6 adresus. IPv6 prieigos kontrolės sąrašai (ACL) yra plačiai palaikomi ir leidžia filtruoti srautą pagal šaltinio ir paskirties IPv6 adresus, panašius į IPv4 ACL. Šie ACL gali būti pritaikytos tinklo sąsajoms, kad būtų galima valdyti, kuris srautui leidžiamas ar užblokuotas, leidžiantis apriboti prieigą pagal konkrečius IPv6 adresus ar potinklius [1] [4].
Žiniatinklio programose taip pat galite įdiegti IPv6 apribojimus, naudodamiesi programavimo kalbomis, tokiomis kaip C#. Pvz., Galite naudoti `httPrequest.userhostaddress` arba serverio kintamuosius, tokius kaip„ http_x_forwarded_for “, kad gautumėte atitinkamai kliento IPv6 adresą ir atitinkamai vykdytumėte prieigos apribojimus [2].
Konfigūruodami IPv6 ACLS, paprastai atliekate šiuos veiksmus:
1. Įgalinkite privilegijuotą vykdymo režimą: prieigą prie įrenginio komandinės eilutės sąsajos.
2. Įveskite „Global Configuration Mode“: naudokite komandą „Konfigūruoti terminalą“.
3. Apibrėžkite IPv6 ACL: Norėdami sukurti ir pavadinti savo ACL, naudokite komandą „IPv6 Access-List“.
4. Konfigūruokite leidimo ar neigimo sąlygas: Naudokite „leidimą“ arba „Deny“ komandas, kad nurodytumėte, kuris srautas leidžiamas arba užblokuotas remiantis šaltinio ir paskirties IPv6 adresais ir prievadais [1] [4].
Tokiose aplinkose kaip „Oracle Cloud Infrastructure“ IPv6 saugos taisyklės gali būti taikomos virtualiuose debesų tinkluose (VCN), kad būtų galima valdyti srauto srautus, pagrįstus IPv6 adresais [3].
Apskritai, IPv6 pagrįsti prieigos apribojimai yra visiškai palaikomi ir gali būti įgyvendinami įvairiose platformose ir įrenginiuose.
Citatos:
[1] https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst1000/software/releases/15_2_7_e/configuration_guides/sec/b_1527e_security_c1000_cg/configuring_ipv6_acls.pdf
[2] https://stackoverflow.com/questions/47752788/does-the-user-login-reestriction pagrindu-on-ip-address-pport-pv6-for-web-applica
[3] https://docs.oracle.com/en-us/iaas/content/network/concepts/ipv6.htm
[4] https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst2960l/software/15-2_7_e/configuration_guide/b_1527e_consolidated_2960l_cg/m_sec_ipv6_acls_2960l.pdf
[5] https://www.cisco.com/c/en/us/support/docs/smb/switches/cisco-350-series-shitaged-switches/smb3050-configure-ipv6 paremtas-Access-control-List-Acl ircescess-cont.html
[6] https://askubuntu.com/questions/398672/do-i-lso-reed-to-set-up-another-ptables-rules-for-ipv6-f-i-i-ust-andables
[7] https://forum.mikrotitik.com/viewtopic.php?p=1116702
[8] https://serverfault.com/questions/258466/how-are-ips-ules-eg-bans-filters-fekted-once-ipv6-comes-the-standar