>>888 たとえインターネット上のサービスの殆どがIPv6に対応していなかったとしても
攻撃者と自分との間にIPv6接続性が存在する状況なら
>>897のフィルタリング機器としてIPv6対応機器の存在意味は有るよ。
また、自分の回線がIPv6インターネットに接続性を持たなかったとしても
サーバ公開などの目的でセグメントを分ける場合、セグメント間を中継する
ルーターにはIPv6のフィルタリング機能を持つものを使う事が望ましい。
例えば光ネクストでのこんな状況
[HGW]
│
│ セグメントA
─────────
│ │
│ [PC1]
│
[自前ルーター]
│
│ セグメントB
─────────
│
[PC2]
・自前ルーターのIPv6ブリッジを有効にすると、PC1からPC2への攻撃が可能になる。
(PC1が乗っ取られた場合、インターネットからPC1をIPv4で遠隔操作し、PC1からPC2への攻撃をIPv6で行う事が可能)
・自前ルーターのIPv6ブリッジを無効にすると、PC2が「フレッツ速度測定(IPv6)サイト」や「サービス情報サイト(NGN IPv6)」へアクセスできなくなる。
・自前ルーターにIPv6のフィルタリング機能があれば、PC1からPC2への攻撃を防ぎ、尚且つPC2から「フレッツ速度測定(IPv6)サイト」などへのアクセスが可能。
IPv4で複数サブネットを利用している環境へのIPv6導入
http://v6pc.jp/jp/upload/pdf/v6fix20110609.pdf#page=47