Non ho lavorato con IPv6 al di fuori del tunneling 4to6 sul mio PC di casa con cose come GoGoNet. Ho letto di come funziona in modo generale. Nessun NAT richiesto (o suggerito) e ogni client utilizza un indirizzo IPv6 pubblico e capisco l'uso continuato dei firewall. Da quanto ho capito, senza l'uso di NAT, UAL e la possibilità che ARIN ti fornisse il proprio raggio globale, ciò significherebbe che l'indirizzo ipv6 su tutti i sistemi sulla tua lan verrebbe da un intervallo fornito dal tuo isp. Cosa succederebbe se cambiassi il tuo ISP? Ciò significherebbe che devi cambiare l'intero intervallo di indirizzi lan?
In un tipico negozio di windows ipv4 potrei avere una situazione del genere:
Site1 Lan IPs: 192.168.1.0/24
Site2 Lan IPs: 10.0.0.0/24
Site1 Public IP: 11.12.13.1/29 (11.12.13.1 - 11.12.13.5 usable)
Site2 Public IP: 20.30.40.1/29 (20.30.40.1 - 20.30.40.5 usable)
Site-to-site VPN via firewalls
Site1: Lan IP, Public IP:Port
Hardware firewall/router - 192.168.1.1, 11.12.13.1
Windows AD DC server (AD DNS server) - 192.168.1.10
Windows Exchange (email) - 192.168.1.11, 11.12.13.2:25+443
Windows RDS (term server) - 192.168.1.12, 11.12.13.3:3389
Workstations (via DHCP) - 192.168.1.100+
Site2:
Hardware firewall/router - 10.0.0.1, 20.30.40.1
Windows AD DC server (AD DNS server) - 10.0.0.10
Windows IIS (webserver) - 10.0.0.11, 20.30.40.2:80
Workstations (via DHCP) - 10.0.0.100+
I server sono stati assegnati in modo statico a LAN ips, i server DNS devono farlo e anche gli altri, dal momento che il firewall esegue il port forwarding ai server tramite indirizzi IP digitati (vs nomi host).
Ora, se volessi configurare questo come un ambiente solo ipv6? Sarebbe sempre lo stesso con i server assegnati staticamente e dhcpv6 alle workstation?
Ma allora se passo a un altro isp ciò significherebbe che devo cambiare l'indirizzo IP per tutti i server? Cosa succede se ho 100 server? Immagino di poter usare dhcpv6 sui server ma non ho visto un firewall di classe biz che permettesse il port forwarding tramite hostname o dns interno (sonicwall, juniper, cisco, ecc.) Solo ip locale (almeno per ipv4). E il server DNS ha ancora bisogno di ips statici comunque.
Inoltre ciò non significherebbe che durante la transizione del cambio di IP LAN IPV6, i miei server potrebbero inviare il traffico LAN su Internet al mio vecchio blocco dal momento che non è più LAN locale? Almeno in termini tecnici, capisco che è improbabile che qualcuno utilizzi il vecchio blocco così rapidamente e che possa essere bloccato sul firewall.
Sembra che sarebbe fantastico per tutti ottenere il proprio blocco ipv6 assegnato a perm, ma capisco che renderebbe la tabella di routing globale insolitamente grande.
Aggiornamento In base alle risposte di seguito, ho aggiornato la posizione di esempio sopra e quindi questo sarebbe l'equivalente ipv6?
Site1 ULA: fd80::192:/64
Site2 ULA: fd80::10:/64
Site1 Public IP: 2000:1112:1301::/48
Site2 Public IP: 2000:2030:4001::/48
Site-to-site VPN via firewalls
Site1: Link-Local, ULA, Public
Hardware firewall/router - fe80::1, fd80::ABCD:1, 2000:1112:1301::1
Windows AD DC server (DNS) - fe80::10, fd80::ABCD:10, 2000:1112:1301::A
Windows Exchange (email) - fe80::11, fd80::ABCD:11, 2000:1112:1301::B
Windows RDS (term server) - fe80::12, fd80::ABCD:12, 2000:1112:1301::C
Workstations (via DHCP) - fe80::100+, fd80::ABCD:1xx, 2000:1112:1301::10+
Site2: Link-Local, ULA, Public
Hardware firewall/router - fe80::1, fd80::ABCD:2, 2000:2030:4001::1
Windows AD DC server (DNS) - fe80::10, fd80::ABCD:20, 2000:2030:4001::A
Windows IIS (webserver) - fe80::11, fd80::ABCD:21, 2000:2030:4001::B
Workstations (via DHCP) - fe80::100+, fd80::ABCD:2xx, 2000:2030:4001::10+
Ogni sistema del sito parlerebbe tramite Link-Local, Site-to-Site parlerebbe tra loro ULA (codificato dalla VPN) e il mondo (compresi i servizi) parlerebbe tramite IP pubblici?
fe80::/64
e gli indirizzi IP assegnati all'ISP sono abbastanza irrilevanti. Tuttavia, per un datacenter, cambiare ISP è sempre stato un grosso lavoro, quindi anche lì c'è poco cambiamento.