Não trabalhei com IPv6 fora do tunelamento 4to6 no meu PC doméstico com coisas como a GoGoNet. Eu li sobre como isso funciona de uma maneira geral. Não é necessário NAT (ou sugerido) e cada cliente usa um endereço IPv6 público e eu entendo o uso continuado de firewalls. Pelo que entendi, sem o uso de NAT, UAL e a obtenção de ARIN para fornecer uma faixa global própria, isso significaria que o endereço IPv6 em todos os sistemas em sua LAN seria de uma faixa fornecida pelo seu ISP. O que aconteceria se você mudasse seu ISP? Isso significa que você precisa alterar todo o intervalo de endereços de lan?
Em uma típica loja de janelas ipv4, posso ter uma situação como esta:
Site1 Lan IPs: 192.168.1.0/24
Site2 Lan IPs: 10.0.0.0/24
Site1 Public IP: 11.12.13.1/29 (11.12.13.1 - 11.12.13.5 usable)
Site2 Public IP: 20.30.40.1/29 (20.30.40.1 - 20.30.40.5 usable)
Site-to-site VPN via firewalls
Site1: Lan IP, Public IP:Port
Hardware firewall/router - 192.168.1.1, 11.12.13.1
Windows AD DC server (AD DNS server) - 192.168.1.10
Windows Exchange (email) - 192.168.1.11, 11.12.13.2:25+443
Windows RDS (term server) - 192.168.1.12, 11.12.13.3:3389
Workstations (via DHCP) - 192.168.1.100+
Site2:
Hardware firewall/router - 10.0.0.1, 20.30.40.1
Windows AD DC server (AD DNS server) - 10.0.0.10
Windows IIS (webserver) - 10.0.0.11, 20.30.40.2:80
Workstations (via DHCP) - 10.0.0.100+
Os servidores possuem LANs atribuídos estaticamente, os servidores DNS precisam e os outros também, já que o firewall faz o encaminhamento de portas para os servidores por meio de endereços IP digitados (vs nomes de host).
Agora, se eu quisesse configurar isso como um ambiente apenas para ipv6? Tudo continuaria igual com os servidores atribuídos estaticamente e o dhcpv6 para as estações de trabalho?
Mas, se eu mudar para outro provedor, isso significa que preciso alterar o endereço IP de todos os servidores? E se eu tiver 100 servidores? Acho que posso usar o dhcpv6 nos servidores, mas não vi um firewall de classe comercial que permitia o encaminhamento de portas via nome do host ou dns interno (sonicwall, juniper, cisco, etc.) apenas o IP local (pelo menos para o ipv4). E o servidor DNS ainda precisa de ips estáticos.
Além disso, isso não significa que, durante a transição da alteração de ips da LAN IPv6, meus servidores podem estar enviando tráfego de LAN pela Internet para o meu bloco antigo, pois não é mais a LAN local? Pelo menos em termos técnicos, eu entendo que é improvável que alguém use o bloco antigo tão rapidamente e que ele possa ser bloqueado no firewall.
Parece que seria ótimo que todos obtivessem seu próprio bloco ipv6 com permissão, mas entendo que isso tornaria a tabela de roteamento global inutilmente grande.
Atualizar Com base nas respostas abaixo, atualizei o local do exemplo acima e, portanto, esse seria o equivalente ao ipv6?
Site1 ULA: fd80::192:/64
Site2 ULA: fd80::10:/64
Site1 Public IP: 2000:1112:1301::/48
Site2 Public IP: 2000:2030:4001::/48
Site-to-site VPN via firewalls
Site1: Link-Local, ULA, Public
Hardware firewall/router - fe80::1, fd80::ABCD:1, 2000:1112:1301::1
Windows AD DC server (DNS) - fe80::10, fd80::ABCD:10, 2000:1112:1301::A
Windows Exchange (email) - fe80::11, fd80::ABCD:11, 2000:1112:1301::B
Windows RDS (term server) - fe80::12, fd80::ABCD:12, 2000:1112:1301::C
Workstations (via DHCP) - fe80::100+, fd80::ABCD:1xx, 2000:1112:1301::10+
Site2: Link-Local, ULA, Public
Hardware firewall/router - fe80::1, fd80::ABCD:2, 2000:2030:4001::1
Windows AD DC server (DNS) - fe80::10, fd80::ABCD:20, 2000:2030:4001::A
Windows IIS (webserver) - fe80::11, fd80::ABCD:21, 2000:2030:4001::B
Workstations (via DHCP) - fe80::100+, fd80::ABCD:2xx, 2000:2030:4001::10+
Os sistemas de cada site conversariam via Link-Local, site a site conversariam uns com os outros ULA (codificado pela VPN) e o mundo (incluindo serviços) conversaria por IPs públicos?
fe80::/64
e os endereços IP atribuídos pelo ISP são bastante irrelevantes. Para um datacenter, porém, mudar os ISPs sempre foi um grande trabalho; portanto, há poucas mudanças também.