De fritzbox van Freedom heeft allerlei issues met ipv6 bij mij, vage firmware-issues met de firewall bijvoorbeeld.
Als hobbyist hoef je voor ipv6 niets te doen. Of je nu DHCP of SLAAC doet, je apparaten krijgen gewoon een adres.
Dankzij SLAAC is DHCP niet nodig binnen je thuisnetwerk bij ipv6 (al zie je dat netwerkbeheerders die vast zitten aan ipv4 dat vaak alsnog opzetten). Je router roept "ik heb een route naar internet en mij ip begint met 2001::db8", en je computer kiest zelf een uniek IP dat met 2001::db8 en routeert automatisch het verkeer via je router.
Als je dat mechanisme niet wil gebruiken, kun je DHCP aanzetten, met de opmerking dat Android geen DHCPv6 doet dus ik vraag me af waarom je de moeite zou nemen. Het wordt nog wel eens gebruikt om DNS-servers en WINS-servers in te stellen, en voor het verkrijgen van een blok adresruimte als je routers achter routers hangt, maar op je computer is het praktisch optioneel.
Link-local is een adres op de link. Daarmee kun je twee computers met een ethernetkabel aan elkaar hangen en kunnen ze gewoon met elkaar communiceren. Iets dat ontbrak bij IPv4, en is opgelost met halfoplossingen zoals 169.254.0.0/16.
Je adressen werken net zoals bij IPv4. Ook bij ipv4 kun je gewoon tien IP's aan een interface hangen. Die hoeven ook allemaal niet naar internet te leiden. Ik kan 10.1.2.3, 192.168.1.252, 192.168.1.253, 172.17.44.98, en 100.100.33.55 veilig aan mijn ethernetadapter hangen en daarmee vier netwerken bereiken, eentje zelfs met twee IP's. Mijn computer kiest de beste route voor het verkeer, of die nu via DHCP of Route Advertisements worden gecommuniceerd naar mijn PC.
Je mág extra netwerken definiëren, net zoals in mijn IPv4-voorbeeld. Ligt er maar net aan wat je wilt, natuurlijk. Ik vind een ULA naast mijn GUA praktisch, maar je kunt zonder ULA prima werken. Je zult dan wel je interne adressen in je hosts file/DNS server moeten veranderen als je van provider wisselt. Daarmee is het grootste probleem met IPv6 voor veel netwerkenthusiastelingen opgelost.
VLANs werken op een laag onder IP dus die werken hetzelfde. Je stelt ze in per interface.
Je hebt gelijk dat NAT een gevoel van veiligheid geeft, maar meer dan een gevoel is dat niet. De veiligheid komt van je firewall, en die staat op default-deny voor binnenkomend verkeer. NAT bypasst zelfs je handmatige firewall-regels, waardoor aanvallen als NAT-slipstreaming je firewall compleet kunnen omzeilen op consumentenhardware en ieder IPv4-apparaat op het internet bereikbaar kunnen maken.
Als je niets weet van netwerken, hoef je je er geen zorgen over te maken. Dingen als VLAN's en ULA's en DHCP komen niet aan bod als je niks van netwerken weet. Het probleem begint juist als je een klein beetje in de netwerkwereld gaat duiken en erachter komt dat het IP dat je computer denkt te hebben bij IPv4 helemaal niet het IP is dat de rest van de wereld ziet