Ayant utilisé IPv6 pendant une bonne partie de la décennie maintenant, et en observant les changements, j'ai un peu de recul à ce sujet.
Le point le plus important ici est le suivant: NAT n'est pas le pare-feu. Ce sont deux choses complètement distinctes. Sous Linux, il se trouve qu'il est implémenté dans le cadre du code du pare-feu, mais ce n'est qu'un détail d'implémentation, et ce n'est pas nécessairement le cas sur d'autres systèmes d'exploitation.
Une fois que vous comprenez complètement que le routeur qui protège votre réseau domestique est le pare - feu et non le NAT, le reste se met en place.
Pour répondre au reste de votre question, laissez-nous jeter un oeil à un véritable firmware de routeur IPv6 en direct, OpenWrt version 14.07 Barrier Breaker. Dans ce routeur, IPv6 est activé par défaut et fonctionne prêt à l'emploi à l'aide de DHCPv6 avec délégation de préfixe, la façon la plus courante pour les FAI d'attribuer un espace d'adressage aux clients.
La configuration du pare-feu d'OpenWrt, comme tout pare-feu raisonnable, bloque par défaut tout le trafic entrant. Il contient un moyen de configurer des règles de transfert de port pour les connexions IPv4 NATtées, comme la plupart des autres routeurs l'ont depuis des années. Il a également une section de règles de trafic pour permettre le transfert de trafic spécifique; c'est ce que vous utilisez à la place pour autoriser le trafic IPv6 entrant.
La plupart des routeurs domestiques que j'ai vus avec la prise en charge IPv6 prennent également en charge le trafic IPv6 entrant par pare-feu par défaut, bien qu'ils ne puissent pas fournir un moyen facile de transférer le trafic entrant, ou cela peut être source de confusion. Mais comme je n'utilise jamais de firmware d'usine sur un routeur domestique (OpenWrt est bien mieux ), cela ne m'a jamais affecté.
En effet, beaucoup de gens utilisent IPv6 en ce moment et n'ont absolument aucune idée que c'est le cas. Lorsque leurs FAI l'ont activé, leurs routeurs domestiques ont récupéré les réponses DHCPv6 et provisionné les adresses et tout ce qui fonctionnait. Si je n'avais pas eu besoin de plus d'un / 64, j'aurais pu le brancher avec une configuration nulle. J'ai dû apporter une modification pour obtenir une délégation de préfixes plus importante, bien que cela soit assez facile.
Enfin, il y a encore une chose: si vous avez un système sur Internet IPv4 aujourd'hui, il obtient toutes sortes de tentatives de connexion entrante sur une variété de ports, essayant d'exploiter des vulnérabilités connues ou des mots de passe de force brute. La plage d'adresses IPv4 est suffisamment petite pour pouvoir être analysée dans son intégralité en moins d'une journée. Mais sur IPv6, depuis près d'une décennie, je n'ai jamais vu une telle tentative de connexion sur un port. La taille beaucoup plus grande de la partie hôte de l'adresse rend la numérisation de la plage pratiquement impossible. Mais vous avez toujours besoin du pare-feu; le fait que vous ne puissiez pas être trouvé à partir d'une analyse d'adresse IP ne signifie pas que vous ne pouvez pas être ciblé par quelqu'un qui connaît déjà votre adresse parce qu'il l'a obtenue ailleurs.
En bref, généralement, vous n'aurez pas à vous soucier trop du trafic IPv6 entrant, car il sera protégé par pare-feu par défaut et parce que les plages d'adresses IPv6 ne peuvent pas être facilement analysées. Et pour de nombreuses personnes, IPv6 s'allumera automatiquement et ils ne le remarqueront jamais.