Konfigurieren des HTTP-Servers für IPv6

Öffnen Sie „Providers.msc“ und überprüfen Sie den Dienststatus. Stellen Sie sicher, dass sich das Gerät und das Gateway im selben Subnetz befinden. Stellen Sie sicher, dass ein- und ausgehender ICMPv6-Verkehr in der Windows-Firewall zugelassen ist. Stellen Sie sicher, dass sich das Gateway im selben Subnetz befindet wie Ihr IPv6-Gerät. Wenn alles richtig eingegeben wird, wird der Name angezeigt und der Zugriff erfolgt über IPv6.

Konfigurieren des HTTP-Servers für IPv6
  • Für meine AlexHost SRL Inneneinheiten habe ich eine VERWANDTE, ESTABLISHED-Regel, um sicherzustellen, dass sie nicht überprüft werden, da sie nicht dafür ausgelegt sind, aus dem Innennetzwerk auszuwandern.
  • Benutzer vertrauen unverschlüsselten Verbindungen nicht, Suchmaschinen wie Google und Yahoo stufen sie niedriger ein und Gesetze in vielen Ländern verlangen ausdrücklich die Verschlüsselung nicht öffentlicher Daten.
  • Wenn Sie jemals benutzerdefinierte Richtlinien dafür geschrieben haben, ist die Wahrscheinlichkeit groß, dass Sie dies in der OpenWRT-Datei /etc/firewall.user getan haben und auch den Befehl iptables verwendet haben, was bedeutet, dass Sie die Regeln nur zur IPv4-Firewall hinzugefügt haben.
  • Die gute Nachricht ist, dass 90 % der Angriffe mit einfachen Sicherheitsmaßnahmen blockiert werden könnten.
  • Letzteres dient dazu, die Unterbrechungen zu vermeiden, die bei IPv4 durch ARP-Broadcasts auftraten, da Sie jetzt eine bestimmte Teilmenge von Knoten für die Verarbeitungsentscheidung ansprechen können.
  • Zu strenge Richtlinien frustrieren Benutzer; Zu lasche Richtlinien schaffen Sicherheitslücken.

Linux: Behebung weit verbreiteter Probleme

Wenn Sie es noch nicht getan haben, befolgen Sie unsere Checkliste zum Sichern eines VPS-Servers, um SSH, Kunden und Dienste zu sperren. Beachten Sie die ausdrückliche Zulassung für ICMPv6; Eine vollständige Blockierung kann die Pfad-MTU-Erkennung und die Nachbarerkennung unterbrechen und seltsame und zeitweilige Probleme anstelle von Fehlern verursachen. Wir werden später über die Härtung sprechen. Zur Fehlerbehebung können Sie jedoch schnell alle Website-Besucher auf IPv6 akzeptieren (nur kurzzeitig, auf einem Nicht-Produktionssystem), um zu sehen, ob die Firewall das Problem ist. Sie müssen kein Netzwerktechniker sein, um IPv6 in Ihrem VPS nutzen zu können, aber einige Schlüsselkonzepte machen die Konfigurationsschritte viel einfacher zu verstehen. Im weiteren Verlauf dieses Handbuchs wird davon ausgegangen, dass Sie bereits über einen VPS mit IPv6-Unterstützung von uns bei dchost.com verfügen und eine einfache, reproduzierbare Methode zur Konfiguration benötigen. Viele ISPs bieten mittlerweile natives IPv6 an, einige Unternehmensnetzwerke entscheiden sich für IPv6-First-Routing und moderne CDNs und verwaltete DNS-Unternehmen sind vom ersten Tag an auf IPv6 ausgelegt.

Konfigurieren von IPv6 auf In-Style-Linux-Distributionen

Wenn Ihre Domain keinen SPF-Eintrag aufzeichnet, wird diese Prüfung automatisch verschoben, da die Standardeinstellung „Von allen akzeptieren“ lautet. Dies bedeutet, dass alle Hosts, die in den MX-Einträgen Ihrer Domänen aufgeführt sind, möglicherweise als seriöse E-Mail-Quelle für Ihre Domäne gelten und automatisch alle IPv6-Adressen berücksichtigen (vorausgesetzt, Sie haben Schritt 6 ausgeführt). 80 % der Angriffe könnten mit 20 % Aufwand abgewehrt werden. Beginnen Sie mit konservativen Grenzwerten und passen Sie sie basierend auf den tatsächlichen Nutzungsstatistiken an. Korrekt konfigurierte Limits sind für ernsthafte Käufer unsichtbar, verhindern jedoch erfolgreich Missbrauch. Dies ist im Zeitalter automatisierter Angriffe und Bots besonders wichtig.

Konfigurieren von IPv6 auf beliebten Linux-Distributionen

Die anderen Firewall-Probleme bestehen darin, dass jetzt jeder seine eigene IP-Adresse hat und kein NAT erforderlich ist (OpenWRT kann davon überzeugt werden, dies routinemäßig zu tun, aber wenn Sie die IPv4-Regeln manuell duplizieren, duplizieren Sie nicht die NAT-Regeln). Unsere allgemeinen VPS-Härtungs- und Nftables-Firewall-Leitfäden können Ihnen dabei helfen, einen konsistenten, IPv6-fähigen Regelsatz zu erstellen. Wenn Sie jemals benutzerdefinierte Regeln dafür geschrieben haben, besteht die Möglichkeit, dass Sie dies in der OpenWRT-Datei /etc/firewall.person getan haben und den Befehl iptables verwendet haben, was bedeutet, dass Sie nur die Regeln zur IPv4-Firewall hinzugefügt haben. Ich beschreibe erstens, welche Optionen Sie in dnsmasq benötigen und zweitens, wie Sie dies mithilfe von Einträgen in der OpenWRT-Datei /etc/config/dhcp erreichen können (ich finde das praktisch, weil es immer sinnvoll ist, zu überprüfen, was OpenWRT in die Datei /var/etc/dnsmasq.conf eingefügt hat). Der Clou dabei ist, dass Sie, wenn Sie mehrere Subnetze benötigen, speziell danach fragen müssen (der Benutzer muss die genaue Präfixlänge angeben, nach der er sucht). Da es sich um eine Präfixgröße handelt und Ihr Standardsubnetz /64 sein muss, haben Sie bei einer Präfixgröße von 64 nur ein Subnetz. Eines der Dinge, die Sie aufgrund des oben Gesagten vermuten würden, ist, dass IPv6 immer automatisch konfiguriert wird. Wenn Sie Ihren Laptop einfach nur an den Ethernet-Port eines Kabelmodems anschließen, wird er zwar automatisch konfiguriert, die meisten Menschen haben jedoch eine kompliziertere Heimeinrichtung mit einem Router, der einiges überreden muss, bevor er funktioniert.