>> Denis Fondras a écrit :
>> Non, il faut absolument cesser de faire croire ca ! Combien 
>> d'"""administrateurs systeme""" se
>> reposent là-dessus pour ne pas faire le minimum de sécurité (pas de 
>> correctifs de vulnerabilité,
>> identifiants par defaut, etc) ? Et un jour, NAT slipstream passe par là et 
>> ca couine...

> David Ponzone a écrit :
> Hé ho, il avait utilisé le joker guillemets.

NAT ça se contourne, mais au moins ça a l'avantage de forcer un pare-feu 
"diode" : tout qui sort, rien qui rentre.
Sans NAT avec la grande majorité des bouses "IOT" ça serait un carnage. Déjà 
qu'avec NAT c'est pas glop, heureusement que c'est pas à poil sur l'Internet.
NAT ou pas, slipstream ça expose aussi les machins qui sont derrière un 
pare-feu simple exactement de la même façon, pour la même raison : de la même 
façon que NAT stateful crée une association IP source / Port source / IP 
destination / Port destination, un pare-feu stateful fait la même chose sauf 
que l'adresse et le port ne changent pas.

S'il y a un ver à l'intérieur qui peut envoyer des paquets avec une IP qui est 
celle d'un poste qui n'est pas la sienne, dans bien des cas, un pare-feu ce 
n'est pas mieux que NAT.

Michel.


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à