Answers:
::/8
-保留-已弃用的IPv4兼容为 ::/96
0200::/7
-保留0400::/6
-保留0800::/5
-保留1000::/4
-保留2001:db8::/32
-文档2002::/24
-6至4 0.0.0.0/82002:0a00::/24
-6至4 10.0.0.0/82002:7f00::/24
-6至4 127.0.0.0/82002:a9fe::/32
-6至4 169.254.0.0/162002:ac10::/28
-6至4 172.16.0.0/122002:c000::/40
-6至4 192.0.0.0/242002:c0a8::/32
-6至4 192.168.0.0/162002:c612::/31
-6至4 198.18.0.0/152002:c633:6400::/40
-6至4 198.51.100.0/242002:cb00:7100::/40
-6至4 203.0.113.0/242002:e000::/20
-6至4 224.0.0.0/42002:f000::/20
-6至4 240.0.0.0/44000::/3
-保留6000::/3
-保留8000::/3
-保留a000::/3
-保留c000::/3
-保留e000::/4
-保留f000::/5
-保留f800::/6
-保留fc00::/7
-独特的本地fe00::/9
-保留fe80::/10
-本地链接fec0::/10
-网站本地(不建议使用RFC3879)ff00::/8
-组播不要没有阻止任意IPv6地址真的知道自己在做什么。别这样,这是不好的做法。这肯定会以您意想不到的方式破坏您的连接。一段时间后,您会看到IPv6的行为不正确,然后您会开始指责“ IPv6无法正常工作”,等等。
无论您的ISP是什么,您的边缘路由器都已经知道它可以发送给您什么数据包以及可以从您那里接受什么数据包(您对欺骗性地址的担心完全是毫无根据的),并且您的操作系统也知道如何处理其余的数据包。15年前左右,您所读到的有关编写防火墙规则的任何信息都不再适用。
如今,无论何时从您打算阻止的任何范围的地址接收到数据包,与任何类型的攻击相比,您很可能是错误地阻止的合法数据包。管理Internet骨干网的人员比您拥有更多的经验,他们已经正确地完成了作业。
同样,保留块的列表以及每个块的期望值并不是固定的。它们随着时间而变化。无论您今天对明天有什么期望,明天都将不再相同,那么您的防火墙将是错误的,并会中断您的连接。
应该使用防火墙来保护和监视网络内部的内容。外面是一个千变万化的丛林。
2000::/3
耗尽可用空间..