IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

IPv6 : La date prévisionnelle d'épuisement des adresses IPv4 pour l'Europe est maintenant fixée au 6 novembre 2019
Et non plus au 23 mars 2020

Le , par Olivier Famien

983PARTAGES

19  0 
IPv6 : La date prévisionnelle d’épuisement des adresses IPv4 pour l'Europe et le Moyen-Orient est maintenant fixée au 6 novembre 2019
et non plus au 23 mars 2020

Avec le développement technologique, un nombre croissant de personnes, d’entreprises et aussi d’objets se connectent sur la toile afin d’envoyer, recevoir ou consulter des informations sur la toile. Selon EMC et IDC, ce nombre augmentera de 40 % par an au cours de la prochaine décennie et produira chaque année environ 44 zettaoctets, soit 44 000 milliards de giga-octets.

Pour permettre à tout ce beau monde d’être connecté, chaque appareil a besoin d’une adresse IP qui est en fait un numéro d’identification attribué de façon permanente ou provisoire à chaque périphérique qui se connecte à internet. Quand on sait que dans le monde chaque personne, entreprise, organisation, entité étatique, etc., dispose de plus d’un appareil qui se connecte à internet, l’on peut se faire une idée de la quantité d’adresses IP utilisées au quotidien.

Nous rappelons que ces adresses IP sont attribuées au plus haut niveau par l’Internet Assigned Numbers Authority (IANA), un département de l’ICANN, l’entreprise américaine privée à but non lucratif qui supervise l’allocation globale des adresses IP et des numéros de systèmes autonomes et gère également la zone racine dans les Domain Name System (DNS). Elles se composent de 32 bits, ce qui permet de créer jusqu’à 4 milliards de numéros. C’est cet organe qui a procédé au découpage des 256 blocs /8 d’espace d’adressage IPv4 et les met à la disposition des registres internet régionaux (RIR en anglais). Au début d’internet, le faible nombre d’appareils connectés à la toile a entraîné une mauvaise répartition des adresses. Mais, avec le grand nombre d’appareils qui se connectent sur la toile chaque année, la demande d’adresses IP est devenue une préoccupation au fil des années.


En février 2011, l’IANA a déclaré que sa réserve de blocs d’adresses publiques IPv4 est arrivée à épuisement. Pour reporter l’échéance de l’épuisement, l’IANA a réutilisé des blocs d’adressage autrefois réservés et procédé à la récupération de certains blocs d’adresses qui ont été rétrocédés volontairement. Mais ce n’était qu’une question de temps avant que les adresses IPv4 ne puissent plus être attribuées aux RIR. En 2011, l’APNIC ou Asia-Pacific Network Information Center qui dessert le continent asiatique et les pays du pacifique a déclaré qu’il était à court d’adresses IPv4. En 2012, ce fut au tour de l’Europe (RIPE NCC, le registre régional d’adresses IP, qui alloue les IP pour l’Europe et le Moyen-Orient) d’annoncer qu’elle ne disposait plus d’un nombre important d’adresses IPv4. Depuis, le RIPE NCC rationne les blocs d’adresse à sa disposition. Avant le 14 septembre 2012, il était possible de se faire allouer plus d’un million d’IPv4 d’un coup. Mais depuis cette date, chaque LIR (registre local internet généralement un opérateur télécom qui a reçu une allocation d’adresses d’un RIR pour l’attribuer à des tiers) a droit à un seul bloc /22 soit 1024 adresses IPv4.


En France, la réalité ne semble par ailleurs qu’ailleurs. En effet, à la fin du mois de juin 2018, les 4 grands principaux opérateurs télécoms français notamment (SFR, Orange, Bouygues Telecom et Free) avaient déjà assigné entre 88 % et 99 % des adresses IPv4 à leur disposition. En mars dernier, le RIPE NCC disposait encore de 5,23 millions d’adresses d’IPv4 publiques disponibles. En considérant la demande moyenne des adresses IP, l’organe a annoncé que la date prévisionnelle d’épuisement des adresses IPv4 pour l’Europe et le Moyen-Orient était fixée au 23 mars 2020. Mais quelques mois plus tard après cette première annonce et plus précisément le 10 septembre 2019, il ne restait plus que 1,54 million d’adresses IPv4 publiques disponibles au RIPE NCC. Face à cette évolution rapide de la demande en adresses IPv4, le RIPE NCC revient sur la scène pour informer que la date probable pour l’épuisement des IPv4 est maintenant fixée au 6 novembre 2019. Jusqu’à cette échéance, le RIPE NCC va donc continuer à attribuer 1024 adresses IPv4 aux LIR jusqu’à épuisement, puis créer une liste d’attente pour les plages IPv4 qui seraient retournées au RIPE NCC.

Mais après cette date, « le prix des IPv4 sur le marché secondaire de l’achat des adresses IPv4 déjà allouées, par lequel des acteurs qui ont trop d’adresses IPv4 les vendent à ceux qui n’en ont pas du tout ou pas assez, devrait considérablement croître, du fait d’une demande plus forte, pour une offre de plus en plus faible », déclare l’ARCEP (Autorité française de régulation des communications électroniques et des postes). Pour contourner ce souci, certaines entités pourraient se tourner vers des équipements comme Carrier-grade NAT (CGN) qui permettent par exemple de partager une adresse IPv4 entre plusieurs clients. Mais cette solution a de nombreux inconvénients comme complexifier le maintien d’IPv4, identifier avec difficulté le matériel connecté et même rendre impossible certaines actions comme le pair-à-pair, l’accès à distance à des fichiers partagés sur un NAS (serveur de stockage en réseau) ou à des systèmes de contrôle de maison connectée, ainsi qu’à certains jeux en réseau, etc.


Pour l’ARCEP, la seule solution viable et impérative est le passage à l’IPv6. Depuis 1998, les spécifications d’IPv6 ont été finalisées et offrent une quasi-infinité d’adresses : « 667 millions de milliards d'adresses IPv6 pour chaque millimètre carré de surface terrestre ». Mais de nombreux pays sont encore à la traîne. À la date du 6 septembre, les statistiques de Google rapportent que le taux d’adoption de l’IPv6 sur internet est de 29,7 % dans le monde. En France, il est de 33,85 % contre 51,47 % en Belgique. Au Canada, il est de 23,14 %. Au Royaume-Uni, il est de 22,97 %. Et aux États-Unis, il est 37,06 %.

Source : ARCEP, Statistiques Google

Et vous ?

Quels commentaires faites-vous du rapprochement de la date d’épuisement de l’IPv4 par le RIPE NCC ?

Selon vous, le passage à l’IPv6 est-il la seule solution face au problème d’épuisement de l’IPv4 ?

Lire aussi

La Chine veut accélérer l’adoption d’IPv6 et dépasser 500 millions d’utilisateurs en 2020, pour stimuler le développement de l’industrie de l’Internet
Le dernier bloc d’adresses IPv4 disponibles est presque épuisé cette semaine en Europe, la transition vers IPV6 plus que d’actualité
L’ARCEP publie son premier rapport sur l’état des lieux de l’internet en France sur plusieurs thématiques
L’Arcep fait un état des lieux du déploiement de l’IPv6 en France, et note des disparités entre les opérateurs
Y a-t-il un espoir pour l’IPv6 ? Une étude cherche à comprendre les raisons économiques de la transition vers ce protocole qui peine à s’imposer
Trolldi : quelles sont les pires excuses que les entreprises pourraient avancer, pour refuser le passage à l’IPv6 ?
Vous avez lu gratuitement 326 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de fred1599
Expert éminent https://www.developpez.com
Le 04/01/2026 à 19:24
Historiquement, la méthode par défaut pour qu'une machine Linux (ou autre) s'attribue une adresse IPv6 (via le mécanisme SLAAC) posait un vrai problème de confidentialité.

L'identifiant de l'interface (les 64 derniers bits de l'adresse) était généré directement à partir de l'adresse MAC de votre carte réseau.

La conséquence : L'adresse MAC étant unique au monde et statique, votre adresse IPv6 devenait une "empreinte digitale" permanente. Même si vous changiez de réseau (du bureau à la maison), la fin de votre adresse restait identique, permettant de tracer vos activités à travers l'Internet.

Heureusement, ce comportement a évolué pour protéger l'anonymat des utilisateurs. Les systèmes modernes utilisent désormais des extensions de confidentialité (définies dans les RFC 4941 et 8981).

Voici comment cela fonctionne aujourd'hui sur une distribution Linux moderne correctement configurée :
  • Adresses temporaires aléatoires : Au lieu d'utiliser l'adresse MAC, le système génère une adresse aléatoire pour les connexions sortantes (comme la navigation web).
  • Rotation automatique : Cette adresse change périodiquement (souvent tous les jours). Ainsi, un site web ne peut pas vous profiler sur la durée, car votre "identité" réseau change constamment.
  • Résistance améliorée : Les algorithmes récents (RFC 8981) rendent ces adresses difficiles à prédire, même par analyse statistique.


Il existe aussi une approche intermédiaire appelée "Stable Privacy" (RFC 7217). Elle génère une adresse stable pour un réseau donné (utile pour vos logs ou pare-feux locaux) mais qui change totalement dès que vous changez de sous-réseau. Cela empêche le traçage entre différents lieux tout en gardant une certaine cohérence chez vous.

En IPv4, comme il n'y avait plus assez d'adresses pour tout le monde, on a dû utiliser le NAT (Network Address Translation).

  • Comment ça marche : Votre box internet possède la seule "vraie" adresse publique de votre maison. Vos ordinateurs, téléphones et consoles ont des adresses privées (souvent en 192.168.x.x) qui ne sont pas visibles sur Internet.
  • L'effet de masque : Quand vos appareils vont sur le web, la box remplace leur adresse privée par son adresse publique unique. Vu de l'extérieur, tout le trafic de votre maison semble venir d'une seule et même machine.


Cela crée un "anonymat de foule" : on sait que le trafic vient de chez vous, mais on ne sait pas si c'est votre PC, votre tablette ou votre frigo connecté.

IPv6 a été conçu pour restaurer la connectivité de bout en bout. L'idée est que chaque appareil devrait avoir sa propre adresse publique et être capable de parler directement à n'importe quel autre appareil, sans traduction au milieu.

  • La crainte : Si chaque appareil a sa propre adresse publique (Global Unicast Address), on pourrait théoriquement identifier précisément quel appareil communique. Fini l'anonymat de foule du NAT.


C'est ici que les Privacy Extensions dont nous avons parlé (les adresses aléatoires qui changent) renversent la table.

Comparons les deux situations pour un traceur publicitaire qui essaie de vous suivre :
  • Scénario IPv4 : Il voit tout le trafic de votre foyer venir d'une seule adresse IP publique. Cette adresse change rarement (selon votre FAI). Il peut profiler le "foyer" assez facilement sur la durée.
  • Scénario IPv6 (avec Privacy Extensions) : Il voit votre appareil avec une adresse précise... mais cette adresse change demain, et encore après-demain.


À votre avis, qu'est-ce qui protège le mieux votre vie privée à long terme : être fondu dans la masse de votre foyer mais avec une adresse fixe (IPv4), ou être unique mais changer de visage (d'adresse) tous les jours (IPv6) ?
8  1 
Avatar de phil995511
Membre éprouvé https://www.developpez.com
Le 04/01/2026 à 20:50
Citation Envoyé par ericb2 Voir le message
Quelqu'un pourrait expliquer ce qui se passe au niveau confidentialité avec IPV6 ?

Je veux dire en termes de "privacy".

Merci d'avance :-)

N.B. : actuellement, j'ai désactivé IPV6 (c'est pas si simple sous Linux), mais je peux le réactiver sans problème.
Salut,

Le principal frein à son adoption pour moi c'est ça :

Dans un environnement IPv6 pur, chaque dispositif peut potentiellement être directement accessible depuis Internet, augmentant sa surface d’attaque.

Mais y en a d'autres aussi, je te laisserai découvrir les faiblesses générales de l'IPV6 via l'article ci-dessous :

https://www.delta-systemes.fr/ipv6-e...-du-protocole/

Je suis aussi sous Linux, je n'utiliser que de l'IPV4 et comme tu l''auras compris, je ne compte pas en changer.
7  0 
Avatar de fred1599
Expert éminent https://www.developpez.com
Le 04/01/2026 à 22:39
Dans l'écosystème IPv4, la pénurie d'adresses a imposé l'utilisation ubiquiste du NAT (Network Address Translation), et plus spécifiquement du NAPT (Network Address Port Translation). Bien que conçu pour la conservation d'adresses, le NAT est devenu, par accident historique, un mécanisme de sécurité de facto pour de nombreux réseaux résidentiels et d'entreprise. Le NAT agit comme un pare-feu à sens unique : il autorise les connexions sortantes tout en rejetant implicitement tout trafic entrant non sollicité qui ne correspond pas à une entrée dans la table de traduction d'états. Cette "sécurité par obscurité" a conduit à une complaisance dangereuse, où la topologie interne est masquée et où l'on suppose que l'inaccessibilité routable équivaut à une sécurité firewall.

Avec IPv6, le NAT est obsolète. Chaque appareil dispose d'une adresse Global Unicast Address (GUA) routable sur l'Internet public. Cette restauration du principe de "connectivité de bout en bout" effraie souvent les administrateurs habitués au bouclier du NAT. Cependant, il est crucial de comprendre que la routabilité n'implique pas l'accessibilité. Un paquet peut avoir une route valide vers une destination, mais cela ne signifie pas que le pare-feu de l'hôte ou du périmètre doit l'accepter. La sécurité dans un environnement IPv6 repose entièrement sur le filtrage de paquets avec état (Stateful Packet Inspection - SPI), une fonctionnalité mature et robuste dans le noyau Linux via Netfilter. En réalité, une configuration IPv6 bien conçue, libérée des complexités de traversée de NAT et intégrant IPsec de manière native, peut offrir une posture de sécurité supérieure à celle d'IPv4, à condition de maîtriser les nouvelles surfaces d'attaque introduites par le protocole.

Obtenir sous Linux une sécurité IPv6 "au moins aussi robuste" qu'IPv4 ne relève pas de l'impossible, mais exige un effort conscient de réapprentissage. La sécurité "gratuite" offerte par l'effet de bord du NAT en IPv4 doit être remplacée par une sécurité "explicite" en IPv6, construite sur trois piliers :
  1. Le Filtrage d'États (Stateful Firewalling) : C'est le mécanisme vital qui permet de distinguer le trafic légitime du trafic hostile. Sans règle ct state established accept, IPv6 est inutilisable ; sans politique DROP par défaut, il est exposé.
  2. La Gestion Intelligente d'ICMPv6 : Contrairement au réflexe de "tout bloquer" d'IPv4, la sécurité IPv6 nécessite une approche chirurgicale, autorisant les fonctions vitales (ND, PMTUD) tout en filtrant les vecteurs d'abus.
  3. L'Hygiène du Noyau : La désactivation des Annonces de Routeur sur les serveurs et l'activation des Extensions de Confidentialité sur les clients garantissent que l'OS ne trahit pas la présence de l'utilisateur par des comportements par défaut trop bavards.
7  1 
Avatar de
https://www.developpez.com
Le 18/02/2021 à 13:20
La transition d'IPv4 vers IPv6 aurait été beaucoup plus simple si ses concepteurs s'étaient contentés de ne changer que la taille des champs dévolues aux adresses (les passer de 32bits à 128bits donc) dans les entêtes de paquets en ne touchant à rien d'autre, au lieu de réinventer l'eau chaude.
4  0 
Avatar de gangsoleil
Modérateur https://www.developpez.com
Le 18/02/2021 à 14:10
Hello,

Oui, bien sûr que la transition aurait été facilitée, mais si IPv6 n'est pas IPv4 avec plus d'adresses, c'est bien parce que le protocole IPv4 a des lacunes que IPv6 essaye de combler -- même s'il n'est pas parfait. IPv4 a été standardisé en 1981, IPv6 en 1990, je pense sérieusemet qu'en 30 ans les infrastructures des opérateurs ont absolument toutes été remplacées -- probablement plusieurs fois -- et qu'il aurait été tout à fait possible de mettre du matériel compatible IPv6 à un moment, avec un peu de bonne volonté, ce qui n'a visiblement pas été le cas de beaucoup d'opérateurs.
4  0 
Avatar de
https://www.developpez.com
Le 18/02/2021 à 14:20
Citation Envoyé par gangsoleil Voir le message
Hello,

Oui, bien sûr que la transition aurait été facilitée, mais si IPv6 n'est pas IPv4 avec plus d'adresses, c'est bien parce que le protocole IPv4 a des lacunes que IPv6 essaye de combler -- même s'il n'est pas parfait. IPv4 a été standardisé en 1981, IPv6 en 1990, je pense sérieusemet qu'en 30 ans les infrastructures des opérateurs ont absolument toutes été remplacées -- probablement plusieurs fois -- et qu'il aurait été tout à fait possible de mettre du matériel compatible IPv6 à un moment, avec un peu de bonne volonté, ce qui n'a visiblement pas été le cas de beaucoup d'opérateurs.
Là est tout le problème d'IPv6, il a été standardisé en 1990 avec des problématiques de 1990. L'IPv4 a continué à évoluer de son côté (ex: RFC du NAT publiée en 1994), et IPv6 n'a pas forcément suivi la même évolution.

IPv6, ce n'est pas qu'IPv4 avec des adresses plus longues. Ce sont deux philosophies différentes.
4  0 
Avatar de fred1599
Expert éminent https://www.developpez.com
Le 05/01/2026 à 13:23
je ne vois pas en quoi les adresses IPv6 stateless ont des problèmes de confidentialités. Je te rappelle que ces 56 premiers bits correspond à la délégation du préfixe IPv6, permettent déjà de d'identifier d'une manière unique.

Le NAT (Network Address Translation) ne sert pas à faire du filtrage, mais à faire correspondre (ou traduire) une adresse IPv4 publique à une adresse privée. En IPv6 le problème ne se pose pas car chaque hôte peut avoir une adresse publique (connexion de bout en bout).

Si une adresse IPv6 n'est pas accessible dans votre réseau local, pour la simple raison qu'elle n'existe pas, il n'y a aucun problème de sécurité.
Vous avez raison de souligner que les premiers bits (généralement le préfixe /56 ou /64 délégué par le FAI) suffisent à identifier l'abonné ou le foyer. C'est exact : vis-à-vis d'un serveur web, que votre adresse se termine par ::1 ou par une suite aléatoire, on sait que cela vient de "chez vous".

Cependant, le problème de confidentialité des adresses IPv6 "stateless" (SLAAC) basées sur l'adresse MAC (EUI-64) ne concerne pas l'identification du foyer, mais le traçage du matériel (l'appareil spécifique) et sa mobilité :
  • Le traçage transversal (Tracking) : Si votre ordinateur portable utilise une adresse basée sur son adresse MAC (qui est unique au monde et immuable), l'identifiant d'interface (les 64 derniers bits) restera le même que vous soyez chez vous, au travail, ou dans un café. Un tiers (régie publicitaire, tracker) peut donc corréler vos activités à travers différents réseaux simplement en observant ce suffixe constant, même si le préfixe change.
  • L'identification au sein du foyer : Avec un suffixe fixe, il est possible de distinguer l'activité du smartphone de celle de l'ordinateur au sein du même foyer. Les extensions de confidentialité (Privacy Extensions, RFC 4941/8981) servent à masquer quel appareil communique et à empêcher la corrélation de vos déplacements géographiques, pas à masquer d'où (quel abonnement) vous communiquez.


Le NAT est un mécanisme de translation (pour économiser des adresses), pas de filtrage, vous avez raison !

Toutefois, le NAT IPv4 a un "effet de bord" sécuritaire : il agit comme un pare-feu à états (stateful) rudimentaire. Par défaut, tout trafic entrant non sollicité est rejeté car le routeur ne sait pas vers quelle IP privée le rediriger s'il n'y a pas d'entrée dans la table de translation.

En IPv6, la connectivité de bout en bout signifie que chaque appareil (votre frigo, votre imprimante, votre caméra IP) possède une adresse routable publiquement. Si on enlève le NAT sans ajouter de protection explicite, ces appareils deviennent directement joignables de l'extérieur. C'est pourquoi :
  • Le standard pour les routeurs grand public (CPE) impose désormais le respect de la RFC 6092 ("Simple Security"). Cette norme oblige le routeur IPv6 à implémenter un pare-feu stateful qui bloque par défaut tout trafic entrant non sollicité, répliquant ainsi le comportement protecteur auquel le NAT nous a habitués, mais sans briser l'architecture protocolaire.


Votre dernier point ("si l'adresse n'existe pas, il n'y a pas de risque") est intuitivement logique, mais il se heurte à une faille spécifique au fonctionnement d'IPv6 : l'épuisement du cache de voisins (Neighbor Cache Exhaustion).En IPv4, scanner un sous-réseau /24 (256 adresses) est trivial. En IPv6, scanner un /64 (18 x 10^18 adresses) semble impossible.

Mais voici le danger :
  • Si un attaquant envoie des milliers de paquets par seconde vers des adresses aléatoires inexistantes dans votre sous-réseau, votre routeur est obligé de traiter chaque paquet.
  • Pour chaque adresse cible, le routeur doit déterminer si la machine existe localement. Il va créer une entrée "INCOMPLETE" dans sa table de voisins et envoyer une requête Neighbor Solicitation (équivalent ARP Request) en Multicast sur le réseau local.
  • Si l'attaque est massive, la mémoire du routeur (le cache de voisins) sature, ou son CPU s'effondre sous la charge de génération des requêtes NDP. Le routeur ne peut plus gérer les vrais voisins, provoquant une coupure de service pour tout le réseau, même si les adresses visées n'existent pas.


En résumé : Vous avez raison sur le principe (l'identification de l'abonné reste possible), mais les mécanismes comme les adresses temporaires et les pare-feux stateful sont indispensables pour combler les nouveaux vecteurs de risques (traçage matériel, exposition des IoT, attaques par épuisement de ressources) induits par la vaste architecture d'IPv6.

https://www.mdpi.com/2073-431X/12/6/125

Ni l'un ni l'autre car dans tous les cas, il faut un pare-feu justement pour faire le tri de ce qui est autorisé ou pas.
Il y a une confusion fondamentale entre sécurité (protection contre les attaques) et vie privée (protection contre le pistage/traçage).

Un pare-feu est un gardien de porte : il décide qui a le droit d'entrer ou de sortir de votre réseau (filtrage de paquets). C'est un outil de sécurité indispensable pour empêcher un pirate d'entrer.

Cependant, un pare-feu ne masque pas votre identité. Lorsque vous autorisez une connexion sortante (par exemple, pour visiter un site web), votre pare-feu laisse passer le trafic, et le serveur distant doit voir votre adresse IP pour pouvoir vous renvoyer la réponse (la page web).

En résumé : Un pare-feu vous protège contre le piratage, mais il ne protège absolument pas votre vie privée vis-à-vis des sites que vous visitez. Ils voient votre adresse IP, que vous ayez un pare-feu ou non.
4  0 
Avatar de scandinave
Membre éprouvé https://www.developpez.com
Le 14/09/2019 à 7:16
Je demande que ça, d'adopter une IPV6. Encore faudrait-il que Orange arrête de faire de la merde en utilisant des protocoles de connexion non standard et non documenté. J'ai mon propre routeur, je n'utilise pas leur box de *****. Sauf que du coups j'ai pas encore trouvé comment récupérer une IPv6
3  0 
Avatar de Jipété
Expert éminent sénior https://www.developpez.com
Le 15/09/2019 à 23:39
Bonsoir,
Citation Envoyé par scandinave Voir le message
J'ai mon propre routeur, je n'utilise pas leur box de *****.
Citation Envoyé par defZero Voir le message
Et en ce qui concerne les box opérateur en effet elle sont au mieux médiocres comparées à n'importe quel équivalent entrée de gamme, mais on ne nous donne pas le choix donc c'est à prendre ou à laisser.
Ça serait possible, en deux ou trois lignes, d'avoir des précisions (marque, modèle, comment le mettre en œuvre) ? Merci,
3  0 
Avatar de defZero
Membre extrêmement actif https://www.developpez.com
Le 16/09/2019 à 17:13
@Jipété
Ça serait possible, en deux ou trois lignes, d'avoir des précisions (marque, modèle, comment le mettre en œuvre) ? Merci,
Sérieusement ? Vous tapez routeur xDSL ou Fibre sur Google et vous en prenez un.
Vous pouvez prendre n'importe qu'elle marque de modem/routeur CISCO, ASUS, TP-Link, Dlink, Netgear, Zyxel, ...etc.
Enfin toutes proposent de l’entrée de gammes bien meilleur que toutes les Box que nous refourgue les fabricants (ne serait-ce qu'un terme de possibilités de conf.).

P.S. 01 : Le mieux serait de toute façon d'avoir 1 modem xDSL et/ou Firbre ET 1 routeur/switch. C'est ce que je préconiserais, ne serai-ce que parce que les réseaux interne des FAI utilisent des protocoles de connexion/identification/authentification très différents, alors que le routage lui sera plus statique.

@bombseb
Si toutes les machines connectées à internet pouvaient communiquer entre elles sans passer par un routeur, il y aurait probablement beaucoup plus de problèmes de sécurité ?
Le lient entre sécurité et routage, quelqu'un ?
Ce n'est pas en la ressortant systématiquement qu'elle va devenir vrai celle-là.
Alors oui, tout le monde peut SI BESOIN adresser une machine (en étant sûr d'avoir une adresse unique statique sur le globe, ce qui n'est plus le cas avec NAT/PAT), à l'autre bout de la planète.
Au début (40-50 ans) c'était pareille avec IPv4 quand toutes les machines avait UNE adresse sur la planète.
Forcé l'adoption d'IPv6, ne fera que rendre les réseaux plus sécurisé puisque chaque AdminSys/Réseau devra être conscient que toutes les machines sur leur réseau interne PEUVENT communiquer avec le reste du monde.
Chose que certains ont je pense oubliés à cause justement des routage NAT/PAT qui crée une fausse sensation d'avoir sécurisé leur réseau, ce qui n'as jamais était le rôle du Routeur mais bien celui du Firewall peut importe la version d'IP.

P.S. 02 : De manière générale les seules problèmes à l'adoption d'IPv6 sont IPv4 et le principe d'inertie (surtout applicatif à mon avis), mais en aucun cas un manque de sécurité inhérent au protocole.
En terme d’ingénierie, rien ne justifie de rester sur IPv4 et ça ferait bien longtemps qu'on aurait tous du passer à l'IPv6, voir même depuis 5-6 ans sur d'autres piles protocolaire sécurisé par défaut (GNUnet ...etc).
4  1