On a reproduit les adresses ULA comme continuité intellectuelle du NAT.
non les ULA reproduit un peu la RFC1918 aka les IP privées. Ca n'a été pas fait pour le NAT. Mais attention a ne pas transposé trop rapidement , les ULA et les RFC1918 n'ont pas d'equivalence direct (notamment on peut connecter deux réseaux ULA entre eux).
IPv6 permet d'avoir naturellement plusieurs IP par machine, c'est meme recommandé. La link-local, la ou les global (GUA) si la machine a besoin d’accéder a Internet, une ou des ULA pour les réseaux d'entreprises.
On a souvent des ressources critiques (serveurs par exemple) qui n'ont que des ULA et accèdent au Net via des proxy applicatifs par exemple voir pas du tout. Les postes clients eux ont des ULA et GUA.
Les ULA servent aussi beaucoup entres des sites ou dans les technos cloud/containers (dans un cluster Kubernetes par exemple).
C'est aussi plus simple a gérer au niveau firewalling, on ne laisse passer que les ULA vers les ressources critiques par exemple.
Apres chacun est libre d'organiser son réseau interne comme il veut. L'essentiel est d'éviter de faire du NAT66 (NPTv6 est le mot plus adapté) parce qu'on a mal pensé son plan d'adressage au départ.
Plusieurs adresses par machine introduisent plus de complexité donc plus de risques mais aussi plus de richesse de configuration et de fonctionnement. C'est un équilibre a trouver en fonction des contraintes propres a chaque société et chaque site.
Usuellement on fait (PA= prefix lié au FAI, PI = prefix indépendant du FAI):
- PI only
- PI + ULA
- PA + ULA (on peut avoir chaque site avec son PA ou meme plusieurs PA par site)
- PA only pour les sites simples (sans serveur, que des postes par exemple)
A éviter:
- ULA only + NPTv6 vers PA (c'est la reproduction d' IPv4)