ここ10年間の大部分でIPv6を使用し、その変化を見守ってきたので、私はこれについて少し見通しがあります。
ここで最も重要な点はこれです: NATはファイアウォールではありません。 これらは2つのまったく異なるものです。 Linuxでは、ファイアウォールコードの一部として実装されることがありますが、これは実装の詳細に過ぎず、他のオペレーティングシステムでは必ずしもそうとは限りません。
あなたのホームネットワークを保護しているルータ内のものが ファイアウォール そしてNATではなく、それから残りは決まっている。
残りの質問に答えるために、実際のIPv6ルーターファームウェア、OpenWrtバージョン14.07 Barrier Breakerを見てみましょう。このルーターでは、IPv6はデフォルトで有効になっており、プレフィックス委任付きのDHCPv6を使用してそのまま使用できます。これは、ISPが顧客にアドレススペースを割り当てる最も一般的な方法です。
OpenWrtのファイアウォール設定は、他の適切なファイアウォールと同様に、デフォルトですべての受信トラフィックをブロックします。他のほとんどすべてのルーターが長年に渡って持っているように、それはNATされたIPv4接続のためにポート転送規則を設定する方法を含みます。それはまたのための交通規則セクションを持っています 許可 転送される特定のトラフィックこれは、インバウンドIPv6トラフィックを許可するために代わりに使用するものです。
私がIPv6をサポートしているのを見たことがあるほとんどのホームルーターはデフォルトでファイアウォールのインバウンドIPv6トラフィックも持っています。しかし、私は実際には つかいます 任意のホームルーターの工場ファームウェア それよりずっと良い それは私に影響を与えたことはない。
確かに、多くの人が現在IPv6を使用しており、これが事実であることをまったく知りません。彼らのISPがそれを可能にしたとき、彼らのホームルーターはDHCPv6応答を拾い、アドレスとJust Workedすべてをプロビジョニングしました。私が/ 64以上を必要としていなかったなら、私はただゼロ設定でそれを差し込むことができたかもしれません。もっと簡単なプレフィックス委任を取得するには、1つ変更を加える必要がありました。
今日のIPv4インターネット上にシステムがある場合、さまざまなポートであらゆる種類のインバウンド接続を試み、既知の脆弱性やブルートフォースパスワードを悪用しようとします。 IPv4アドレスの範囲は十分に小さいため、1日以内に全体をスキャンできます。しかし、IPv6では、ほぼ10年間で私は 決して そのような接続試行がどのポートでも見られました。アドレスのホスト部分のサイズがはるかに大きいため、範囲をスキャンすることは事実上不可能です。しかし、あなたはまだファイアウォールが必要です。あなたがIPアドレススキャンからあなたを見つけることができないという事実はあなたが既にあなたのアドレスを知っている誰かに狙われることができないという意味ではありません。
要するに、一般的に言って、IPv6トラフィックがデフォルトで無効化され、IPv6アドレス範囲を簡単にスキャンできないため、着信IPv6トラフィックについて過度に心配する必要はありません。そして多くの人にとってIPv6は自動的に登場し、気付かないでしょう。