NAT nie jest tak naprawdę zabezpieczeniem, z wyjątkiem pewnego rodzaju niejasności. Internet i większość narzędzi są zaprojektowane tak, aby można było z nich korzystać od początku do końca. Traktowałbym każdy indywidualny system za nat w taki sam sposób, jak traktowałbym system w otwartym Internecie.
Warto wziąć pod uwagę różne mechanizmy uzyskiwania dostępu do protokołu ipv6, od najmniej rodzimych (Teredo), tuneli (i istnieją różne protokoły, które działają dobrze w różnych sytuacjach), ipv6rd (zasadniczo tunel prowadzony przez dostawcę usług internetowych, to dobry sposób na szybkie uzyskanie ipv6) istniejąca sieć ipv4), natywna (sądzę, że używamy SLAAC i NDP).
Jeśli jesteś na mniej niż całkowicie starożytne szyby box (XP lub lepszy - ale nie ma nic gorszego niż pudełko SP3, i to pod przymusem), prawdopodobnie masz możliwość braku rodzimego wsparcia teredo . Być może już korzystasz z ipv6 i nie zdajesz sobie z tego sprawy. Teredo jest do bani i poza kilkoma sytuacjami warto go wyraźnie wyłączyć.
Tunele potrzebują jakiegoś klienta, a to nawet więcej pracy niż instalacja natywna.
Poza tym prawie niemożliwe jest przypadkowe skonfigurowanie natywnego IPv6. Nawet tam, gdzie obsługuje go Twój nowoczesny router, musisz go wyraźnie skonfigurować, a są 3-4 różne mechanizmy w powszechnym użyciu. Mój ISP używa ipv6rd i SLAAC do różnych fizycznych połączeń, a instrukcje znajdują się w ekwiwalencie szafki na dokumenty w toalecie. Alternatywą jest tunel, a to zasadniczo co najmniej godzina pracy.
Traktowałbym każdy system otwarty dla sieci IPV6 tak samo, jak każdy inny system, który jest w otwartym Internecie. Jeśli nie potrzebuje ipv6, wyłącz go. Jest to banalne i zrobiłem to z moimi systemami XP. Jeśli tak, upewnij się, że jest zabezpieczony. W obecnym okresie przejściowym niewiele jest rzeczy, które absolutnie polegają na ipv6, które nie mogą wrócić do ipv4. Jednym godnym uwagi wyjątkiem są grupy domowe w systemie Windows 7 lub nowszym
Dobrą wiadomością jest to, że najnowocześniejsze systemy operacyjne z obsługą ipv6 mają własne zapory ogniowe dla IPV6 i nie powinieneś mieć problemów z ich blokowaniem.
IPv6 ma również dziwną zaletę. Dzięki ipv4 często miałeś wiele exploitów, które losowo skanowały cię w poszukiwaniu otwartych portów. NAT IPv4 łagodzi to nieco, ukrywając klientów za głównym adresem IP. IPv6 ogranicza to, że mając ogromną przestrzeń adresową, nie jest możliwe całkowite skanowanie.
W końcu NAT nie jest narzędziem bezpieczeństwa - ma na celu rozwiązanie bardzo konkretnego problemu (trudności w przypisywaniu publicznych adresów IP), co sprawia, że dostęp do sieci z zewnątrz jest TANY nieco trudniejszy. W erze włamań do routera i ogromnych botnetów sugerowałbym traktowanie dowolnego systemu, ipv4 lub 6, tak jakby był otwarty, od końca do końca. Zablokuj to, otwórz to, czego potrzebujesz, i nie martw się tak bardzo, ponieważ masz rzeczywiste bezpieczeństwo, a nie tekturowego policjanta.