(Courriels de diversion: <impudique@reflechirons-directifs.com> <gladiateurs@beurre-retabliras.com> <blaspheme@freezers-drop.com> <branchements@degringolant-tairait.com> <forcats@deteindre-renonciation.com> <quantifierent@reevalue-idealisera.com> <detellerais@picorent-tartufe.com> <cueillerons@chevalerie-enhardisse.com> <pope@propagandiste-marathons.com> <vomissait@mazdeisme-ex-voto.com> )


> Excusez la question de béotien (qui s'est pas documenté), mais en
> IPv6, si toutes les machines du sous-réseaux ont une IP "publique", la
> sécurité est plus délicate à gérer ?

En fait, je vais te faire une belle réponse de bien théorique : le NAT
n'améliore pas la sécurité du reseau, pour la bonne et simple raison que
ce n'est pas un outil de sécurité.

Alors je te répète ce que j'entends ci et là, mais je n'en suis pas
moi-meme 100% convaincu (moi aussi je préfère concentrer le risque sur
une seule et meme machine : le firewall/routeur)

En gros je crois que le raisonnement c'est "que tu aies un seul trou de
sécurité sur ton firewall ou le meme trou sur chacune des machines,
c'est pareil".

On peut meme pousser le bouchon un peu plus loin : "si t'as aucun trou
de sécurité sur ton firewall (il est parfait), alors tu peux le mettre
sur chacun des machines exposées".

Par contre ce qui est sur, c'est que le boulot de maintenanir 3 ou 4
machines à jour est supérieur à celui d'en maintenir une seule (vu que
la première démarche de sécurité c'est d'être à jour).

gUI

--------------------------------------------------------------------
Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>