To samozrejme nestaci, protoze 802.1x vam v siti eliminuje uplne nepatricne osoby, ale nevyresi jak v pripade potreby mezi vsemi temi opravnenymi a pripojenymi klienty identifikovat toho jednoho, ktery pachal nejake nepravosti.
802.1x nezabrani opravnenemu klientovi aby umyslne nebo neumyslne narusil konfiguraci cele site tim, ze se bude anouncovat jako router a/nebo DHCPv6 server a dokonce ani nepomuze takoveho klienta identifikovat (protoze 802.1x je svazane s MAC adresou karty, ale v prostredi IPv6 zname jen DUID) ...
Proste - 802.1x neni samospasitelne reseni - jen vhodna soucast opatreni, ktera ve vysledku sit zabezpeci.
A jelikoz na IPv6 ty ostatni nutne potrebne navazujici veci chybi je cele IPv6 na kocku.
Ale to jsme zasli HODNE daleko. Zatim se umi korektne autokonfigurovat pouze Windows. Operacni systemy UNIXoveho typu zvladaji autokonfiguraci vyhradne v sitich s maskou /64 (pokud toho DHCPv6 klienta, ktery na interface nakonfiguruje prave tuto masku bez ohledu na to jakou masku se ze site dozvi nekdo neopravil).
Nema smysl resit slozite veci okolo zabezpeceni u protokolu, ktery je natolik v plenkach, ze jeste nema spolehlive vyresene ani ty nejzakladnejsi operace.
Vypínání IPv6 je poměrně častá praxe a v mnoha případech zatím jediné možné řešení jak se vyhnout problémům, které do sítě IPv6 vnáší.
Nicméně i sám Microsoft vypínání IPv6 příliš nedoporučuje, viz.
http://technet.microsoft.com/en-us/magazine/2009.07.cableguy.aspx
Tedy u klienta, kde chceme mít jistotu, že se nestaneme obětí útoku s podvrženým rekurzivním DNS serverem prostřednictvím IPv6 (v síti, kde se s IPv6 zatím nepočítá), je nejlepší IPv6 zakázat. Takový já žel dělám závěr.
Nejasnosti (respektive příliš mnoho možností z nichž téměř všechny nejsou dotažené) v IPv6 jsou podle mne jednou z jeho velkých brzd. Obávám se, že tohle mělo být již dávno jasné a to zejména kvůli setrvačnosti výrobců HW a producentů OS.