Любой ответ на ваш вопрос будет включать в себя некоторое количество догадок. Развертывания IPv6 все еще достаточно мало, чтобы мы просто еще не знали, как именно будет выглядеть сценарий угрозы.
Большое количество адресов IPv6 внесет множество изменений в сценарий угрозы, который вам придется рассмотреть.
Прежде всего, при использовании IPv4 для злоумышленника вполне возможно сканировать номер порта по умолчанию для какой-либо уязвимой службы по всем 3700 миллионам маршрутизируемых адресов IPv4. Такие нецелевые атаки невозможны с IPv6. Те атаки, которые вы все еще видите, должны быть более целенаправленными. Означает ли это, что нам придется многое изменить в нашей обработке атак, еще неизвестно.
Основной целью запрета IP-адресов на основе сообщений журнала будет уменьшение шума в журналах и в некоторой степени снижение нагрузки на систему. Это не должно служить защитой от подвигов. Злоумышленник, который знает слабость, будет внутри до того, как сработает запрет, поэтому для защиты от него вы должны исправлять уязвимости - как и всегда.
Запрет отдельных IPv6-адресов может быть достаточным для уменьшения шума в журналах. Но это не дано. Весьма вероятно, что злоумышленник может использовать новый IP-адрес из диапазона, доступного ему для каждого соединения. Если злоумышленники будут вести себя так, что запрет отдельных IPv6-адресов не только будет неэффективным, но вы даже можете непреднамеренно вызвать DoS-атаку на себя, используя всю свою память для правил брандмауэра.
Вы не можете знать длину префикса, доступного каждому злоумышленнику. Блокировка слишком короткого префикса вызовет DoS-атаку, охватывая также законных пользователей. Блокировка слишком длинного префикса будет неэффективной. В частности, попытки перебора пароля, вероятно, будут использовать большое количество клиентских IPv6-адресов.
Чтобы быть эффективными против злоумышленников, переключающих IPv6-адреса при каждом запросе, и чтобы уменьшить использование памяти, вы должны блокировать диапазоны, и из-за того, что вы заранее не знаете длины префикса, вы должны динамически регулировать длину префикса.
Эвристику можно придумать уже сейчас. Насколько хорошо они будут работать, мы пока не знаем.
Одна эвристика будет для каждой длины префикса определять пороговое значение количества IP-адресов, необходимых для блокировки префикса этой длины. И блокировка должна применяться только определенной длины, если более длинный префикс не будет достаточным. Другими словами, вам нужно достаточно индивидуально заблокированных IP-адресов в каждой из двух половин, чтобы фактически инициировать блок.
Например, можно решить, что для блокировки / 48 должно быть 100 заблокированных IP-адресов в каждом из двух / 49, составляющих / 48. Чем длиннее префикс, тем меньше должно быть количество IP-адресов, необходимых для его блокировки, но в каждом случае они должны быть распределены по обеим половинкам.
/64
из-за одного проблемного IP приведет к блокировке законных пользователей.