Conrad a écrit:Je veux bien l'explication.
Après le côté accessible je vois pas le problème, c'était presque une fausse sécurité avec le NAT.
Le nat implémente quand même une barrière logique quasi infranchissable.
Les avantages :
Plus de Nat, d'adresses merdiques en classe A, plus d'adresses de broadcast,(remplacé par l'anycast https://fr.wikipedia.org/wiki/Anycast#U … n_d.27IPv6
et remise à un seul membre) adressage sur 128 bits, soit 10^53 adresses possibles (nimp) c'est plus que le nombre de planètes dans l'univers.
Le plus gros avantage selon moi, IPSEC est implémenté nativement : http://ipv6.com/articles/security/IPsec.htm.
Les admins windows branleurs vont pouvoir se reglaer avec directconnect par exemple.
Les erreurs https de free viennent selon moi du problème dual stack / encapsulation, petit dessin (volé chez OVH) :

Free doit être en encapsulation, en fonction de tes requêtes les paquets doivent transiter par une adressse ipv6
a l'arrivée le serveur https ne sait pas ou envoyer le certificat pour le https (ipv4 / ipv6 wtf) ton navigateur affiche alors un zoli 404.
On peut toujours tester ce que ça vaut ici pour ton adresse IPV6 : http://ipv6-test.com/
Pour que l'ipv6 mode full fonctionne parfaitement, l'ensemble des éléments actifs du réseau doivent être ipv6 (dual stack au min).
Les défauts :
Putain d'adressage allo quoi ! cmd / k ping fedc:6482:cafe:ba05:a200:e8ff:fe65:df9a
L'abandon du NAT (au fond ce n'est pas une mauvaise idée) MAIS, chaque périphérique chez toi aura de ce fait une IP publique directement joignable sur Internet.
paie tes règles de firewalling avec tes objets connectés fantaisies.
Spécial vpn : la vulnérabilité du protocole ipv6 même derrière une connexion vpn : derrière un vpn ton adresse publique ipv4 sera masquée par celle du vpn
mais avec une petit script sur une page il est possible d'obtenir ta véritable adresse ip (V6), plus ici : http://www.silicon.fr/vpn-commerciaux-v … 20569.html
voila voila