On Sunday 03 July 2011 22:39:53 Stephane Bortzmeyer wrote:
http://code.google.com/p/napt66/
Je ne l'ai pas testé.
Fail : c'est Network Address PORT Translation. Le même qu'en IPv4 :
« IPv6-to-IPv6 Network Address Port Translation (NAPT66) is a stateful IPv6
NAT mechanism. Just like IPv4
On Sun, 03 Jul 2011 23:46:28 +0200, e-t172 e-t...@akegroup.org said:
À l'époque ou la plupart des gens avaient une adresse publique sur leur
PC, les attaques se faisaient bien par connexion directe (exemple :
Blaster). Si, avec IPv6, tout le monde récupère à nouveau des adresses
publiques
Bonjour,
2011/7/3 e-t172 e-t...@akegroup.org
Il est un peu facile cet argument. Si les attaques ne se font pas par
connexion IP directe c'est justement parce que le pékin moyen (ou plutôt
devrais-je dire « victime moyenne ») a une box de FAI qui, justement, fait du
NAT et ne laisse donc
On 07/04/2011 08:45 AM, Benoit Garcia wrote:
Personnellement, je suis un fervent partisan du End-to-End Principle, et par
conséquent, je milite pour que ce genre de filtrage de connexions se fasse sur
la machine finale, pas sur un nœud du réseau, parce que ça permet d'utiliser un
pare-feu
Le 4 juil. 2011 à 08:37, Radu-Adrian Feurdean a écrit :
Parce qu'en v6 on peut toujours scanner tout l'espace d'addressage
plusieurs fois par mois, comme en v4 ?
si tu veux une adresse fiable, il te suffit de faire un spam avec une belle
image : le client se fera un plaisir de venir chez
Plus sérieusement, pourquoi vouloir limiter cette solution (le
multihomage) à ceux qui ont « une raison valable » ? À la maison, je
suis multihomé (3G Bouygues, 3G Orange et ADSL Free) et, plus d'une
fois, cela m'a sauvé la mise.
Moi aussi je suis multihome, DSL et 3G backup avec les même IPs
C'est pas multihome au sens IP ça.
William Gacquer
Le 3 juil. 2011 à 22:48, Thomas Mangin thomas.man...@exa-networks.co.uk a
écrit :
Plus sérieusement, pourquoi vouloir limiter cette solution (le
multihomage) à ceux qui ont « une raison valable » ? À la maison, je
suis multihomé (3G
Stephane Bortzmeyer a écrit:
2) NPT v6 ne prétend pas sécuriser mieux que le NAT v4,
le RFC dit clairement que NPT v6 ne sécurise pas du tout !
(Ce n'est pas son rôle.)
On est bien d'accord, et c'est du en grande partie au fait que les ports ne
sont pas utilisés et qu'il n'y a pas d'état.
On 2011-07-03 22:54, Stephane Bortzmeyer wrote:
On Fri, Jul 01, 2011 at 02:07:49PM +0200,
Alain Richardalain.rich...@equation.fr wrote
a message of 226 lines which said:
f - La plupart des petits utilisateurs s'appuient sur le NAT44 pour sécuriser
leur accès
C'est un fait, mais cela