NAT no es realmente seguridad, excepto por un cierto tipo de oscuridad. Internet y la mayoría de las herramientas están diseñadas para ser utilizadas de principio a fin. Trataría cualquier sistema individual detrás de un nat de la misma manera que trataría un sistema en Internet abierto.
Vale la pena considerar los diferentes mecanismos para obtener acceso a ipv6, desde los menos nativos (Teredo), Túneles (y hay diferentes protocolos que funcionan bien en diferentes situaciones), ipv6rd (esencialmente un túnel de ejecución de ISP, esa es una buena manera de obtener ipv6 rápidamente en una red ipv4 existente), nativa (utilizamos SLAAC y NDP, creo).
Si está en un cuadro de Windows menos antiguo (XP o mejor, pero no tengo nada peor que un cuadro SP3, y eso está bajo coacción), probablemente tenga la opción de soporte no nativo, teredo . Es posible que ya esté en ipv6 y no se dé cuenta. Teredo apesta y, salvo en algunas situaciones, vale la pena apagarlo explícitamente.
Los túneles necesitan un cliente de algún tipo, y eso es aún más trabajo que una instalación nativa.
Fuera de esto, es casi imposible configurar ipv6 nativo por accidente. Incluso donde su enrutador moderno lo admite, debe configurarlo explícitamente, y hay 3-4 mecanismos diferentes de uso común. Mi ISP utiliza ipv6rd y SLAAC en diferentes conexiones físicas, y las instrucciones son equivalentes a un archivador en un inodoro. La alternativa es un túnel, y eso es esencialmente al menos una hora de trabajo.
Trataría cualquier sistema que esté abierto a las redes IPV6 de la misma manera que cualquier otro sistema que esté en Internet abierto. Si no necesita ipv6, apáguelo. Es trivial, y lo he hecho con mis sistemas XP. Si lo hace, asegúrese de que esté asegurado. Hay muy poco que dependa absolutamente de ipv6 en el período de transición actual que no pueda recurrir a ipv4. Una excepción notable son los grupos en el hogar en Windows 7 o posterior
La buena noticia es que los sistemas operativos más modernos con soporte para ipv6 tienen sus propios firewalls para IPV6, y no debería tener demasiados problemas para bloquearlos.
IPv6 también tiene una extraña ventaja. Con ipv4, a menudo tenía muchas vulnerabilidades que lo escaneaban al azar en busca de puertos abiertos. IPv4 NAT lo mitiga un poco al ocultar a los clientes detrás de una dirección IP principal. IPv6 mitiga que al tener un gran espacio de direcciones no es posible escanear por completo.
Al final del día, NAT no es una herramienta de seguridad, está destinada a resolver un problema muy específico (la dificultad de asignar direcciones IP públicas), lo que hace que sea un poco MÁS difícil acceder a una red desde el exterior. En una era de hacks de firmware de enrutadores y botnets masivas, sugeriría tratar cualquier sistema, ipv4 o 6 como si estuviera abierto, de extremo a extremo a internet. Ciérrelo, abra lo que necesita y no se preocupe tanto ya que tiene seguridad real , en lugar de un policía de cartón.