(Courriels de diversion: <impudique@reflechirons-directifs.com> <gladiateurs@beurre-retabliras.com> <blaspheme@freezers-drop.com> <branchements@degringolant-tairait.com> <forcats@deteindre-renonciation.com> <quantifierent@reevalue-idealisera.com> <detellerais@picorent-tartufe.com> <cueillerons@chevalerie-enhardisse.com> <pope@propagandiste-marathons.com> <vomissait@mazdeisme-ex-voto.com> )
> Excusez la question de béotien (qui s'est pas documenté), mais en > IPv6, si toutes les machines du sous-réseaux ont une IP "publique", la > sécurité est plus délicate à gérer ? En fait, je vais te faire une belle réponse de bien théorique : le NAT n'améliore pas la sécurité du reseau, pour la bonne et simple raison que ce n'est pas un outil de sécurité. Alors je te répète ce que j'entends ci et là, mais je n'en suis pas moi-meme 100% convaincu (moi aussi je préfère concentrer le risque sur une seule et meme machine : le firewall/routeur) En gros je crois que le raisonnement c'est "que tu aies un seul trou de sécurité sur ton firewall ou le meme trou sur chacune des machines, c'est pareil". On peut meme pousser le bouchon un peu plus loin : "si t'as aucun trou de sécurité sur ton firewall (il est parfait), alors tu peux le mettre sur chacun des machines exposées". Par contre ce qui est sur, c'est que le boulot de maintenanir 3 ou 4 machines à jour est supérieur à celui d'en maintenir une seule (vu que la première démarche de sécurité c'est d'être à jour). gUI -------------------------------------------------------------------- Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>