Везде, где вы обрабатываете IP-адреса, необходимо пройти аудит, чтобы проверить, чисто ли он IPv6. Простые webapps могут не беспокоиться о сохранении любых IP-адресов, но многие из них предназначены для отслеживания/контроля злоупотреблений. Адреса IPv6 больше, чем ipv4, а текстовые представления используют разные символы.
В некоторых случаях соединения IPv4 могут обрабатываться через разъем IPv6. В этом случае вы можете увидеть «IPv4 сопоставленные адреса», которые вам могут потребоваться, чтобы конвертировать обратно в обычные IPv4-адреса перед их сохранением/сравнением (процесс более низкого уровня, такой как веб-сервер, может или не может обрабатывать это преобразование для вас).
Обращение с обидчиками может потребовать некоторого рассмотрения. Запрет на одиночные адреса, вероятно, бесполезен. Для эффективного запрета вам потребуется возможность запрета на основе различных различных префиксных длин. Возможно, вам также понадобится возможность сопоставить шаблоны использования злоумышленников блокам. Аналогичные проблемы относятся к ограничениям на количество подключений для каждого пользователя.
Поскольку укусы хруста IPv4 глубже, мы, скорее всего, увидим больше использования настроек обратного прокси-сервера, чтобы предоставить ограниченный пул общедоступных IPv4-адресов среди серверов происхождения только для версии 6. Поэтому готовое программное обеспечение для работы с обратными прокси-серверами является разумным шагом. Обычно это означает наличие списка доверенных обратных прокси, из которых вы будете принимать заголовки x-forwarded-for.
На самом деле существует множество возможных форматов IPv6, из которых вы показали (наиболее распространенный) ... просто делает его намного сложнее. – Joe
Вы правы. При проверке следует учитывать все возможные варианты. Однако, я надеюсь, уже есть готовые к использованию валидаторы для различных языков программирования. – aruseni