Lorsque l’on veut protéger un réseau du trafic venant de l’extérieur, on est souvent confronté  au problème suivant : « Comment prévoir ce qui peut/devrait pouvoir passer ? ». D’un point de vue général, la politique la plus sécuritaire consiste à bloquer tout trafic par défaut et n’autoriser que le strict nécessaire, mais cela devient vite difficile à gérer si on ne veut pas trop brider les communication provenant de l’intérieur du réseau. Il existe plusieurs méthodes pour gérer au mieux cette …

Access-list « réflexive » Lire la suite »

A l’heure ou l’implémentation de l’IPv6 dans les réseaux s’accélère (certes encore trop lentement), on observe des situations délicates du point de vue de la coexistence IPv6-IPv6. Cet article a pour objectif d’expliquer la configuration d’une méthode de transition, les tunnels dynamiques 6-to-4…