Il faut bien comprendre le concept pour en déduire les intérêts.
Le SLAAC c'est de l'autoconfiguration côté client. Seul le client a conscience qu'il se positionne sur telle ou telle IPv6.
Le DHCPv6, c'est le serveur qui a conscience de ce qu'il donne au client.
Du coup si vous voulez mettre des systèmes de reverse, de remplissage auto de AAAA pour un DNS dynamique pour tous vos appareils, le DHCPv6 est le plus indiqué.
Si c'est juste une machine, du SLAAC avec un logiciel installé sur la bécane fait aussi le job.
Ou juste protégé ton réseau local histoire que la terre entière ne test pas si les password de ton server ssh sont minecraft/minecraft...
A) En SLAAC c'est extrêmement compliqué de protéger et de pouvoir ouvrir du trafique sur un port en particulier d'une machine explicite. En SLAAC tu es obligé de protéger machines par machines N fois. Et en général les machines qui s'ajoute ne peuvent, ou ne sont pas protégeable.
Tu ajoutes un équipement domotique, il récup une ipv6 SLAAC, banzaï, il est fort probable que la terre entière puisse aller sur l'interface http. Super la sécu.
Je persiste et je maintiens SLAAC a été pensé par des nanars.
En SLAAC tu ne sais pas à l'avance qu'elle sera l'IPV6. Et par défaut tu bloques le range entier IPv6, mais il est ultra compliquer d'ouvrir les ports nécessaire car tu dois le faire après la première récupération d'IPv6 de la machine et cela pour chaque machine.
B) En DHCPv6 tu sais à l'avance qu'elle sera l'IPv6 des chaques machine (hors pool aléatoire). Et par défaut tu bloques le range entier IPv6, et tu n'ouvre QUE les ports nécessaire.