mark129
edofullo Invece fare NAPT (1:N, che da la sorta di "mini firewall" che esiste in IPv4) non trovo situazioni in cui possa avere senso.
In realtà l'idea era proprio quella...
Ho fatto l'esempio di due mie sottoreti per rendere l'idea (e anche perchè un setup di questo tipo dovrei prima imparare a conoscerlo sulla mia pelle) ma in realtà pensavo che un setup di questo tipo potrebbe essere invece un utile standard per quelle realtà dove un firewall o la security non sanno neppure cosa sia...
Mi è venuto questo caso perchè pochissimo tempo fa ho dovuto pensare un po' alla sistemazione della rete a casa dei miei genitori e ho notato che il Tp-Link che avevo preso (e poi cestinato) come access point permetteva di essere configurato anche come router e supportava il protocollo IPv6 ma praticamente solo acceso/spento, non c'era disponibile alcuna voce di firewall. Immagino (spero!) che sicuramente il dispositivo implementasse di default un firewall non configurabile ma che abilitasse solo il traffico in uscita ma pensiamo quadrimensionalmente... Ipotizziamo un futuro in cui per qualche motivo IPv6 non sia più qualcosa solo per nerd un po' masochisti ma prenda una certa diffusione anche in ambito consumer.
Dare in mano ai miei genitori (come al 90% delle persone senza un background IT) un'installazione con IPv6 abilitato mi sembra leggermente pericoloso perchè la maggior parte non ha la minima idea di cosa sia un firewall e di cosa comporti avere sul PC/TV/lavatrice/asciugatrice/lampadine di casa/forno a microonde un IPv6 pubblicamente ruotabile e magari la rete di casa gestita da un router da supermercato comprato, acceso, "uao funziona" e mai più guardato. Se ci metti poi che magari qualcuno possa avere anche l'esigenza di copiare files tra due pc Windows in rete e che sicuramente il primo risultato trovato su Google consiglia di spegnere il firewall del sistema operativo del computer per "evitare problemi"...
Usare gli indirizzi ULA mascherati dietro l'IP del router mi sembra invece un efficace schermo in grado di fornire un dignitoso grado di protezione per tutte quelle realtà dove non è possibile demandare la gestione della security all'utente finale...
Distribuire dei router con il server DHCPv6 preconfigurato per distribuire sull'interfaccia LAN una classe ULA (anche scelta randomicamente al primo avvio tramite l'algoritmo proposto dalla RFCnonmiricordo) mascherata dietro l'IP del router non mi sembra un'idea così malvagia: Consentirebbe la navigazione internet dei device che devono semplicemente funzionare, soddisfando le esigenze di una larghissima fetta di utenza non tecnica.
Poi chi ha bisogno di setup più evoluti può sicuramente aggiungere anche IPv6 pubblici al medesimo dispositivo, è previsto e fattibile.