En cas d'introduction d'IPv6 dans un réseau existant, veillez à ne pas compromettre la sécurité du site.
Tenez compte des problèmes de sécurité suivants lors de l'implémentation progressive d'IPv6 :
La même quantité de filtrage est requise pour les paquets IPv6 et IPv4.
Les paquets IPv6 sont souvent mis en tunnel via un pare-feu.
Par conséquent, implémentez l'un des deux scénarios suivants :
Paramétrez le pare-feu de sorte qu'il inspecte le contenu du tunnel.
Placez un pare-feu IPv6 avec des règles similaires à l'extrémité opposée du tunnel.
Certains mécanismes de transition utilisent des tunnels IPv6 sur UDP sur IPv4. Ces mécanismes peuvent s'avérer problématiques et court-circuiter le pare-feu.
Globalement, il est possible d'atteindre les noeuds IPv6 à partir de l'extérieur du réseau de l'entreprise. Si votre stratégie de sécurité interdit tout accès public, vous devez établir des règles de pare-feu plus strictes. Vous pourriez par exemple configurer un pare-feu avec état.
Ce manuel contient des informations sur les fonctions de sécurité suivantes, qui peuvent être utilisées dans une implémentation IPV6 :
La fonction d'architecture IPsec (sécurité IP) permet d'obtenir une protection cryptographique des paquets IPv6. Pour plus d'informations, reportez-vous au Chapitre 6, A propos de l’architecture de sécurité IP du manuel Sécurisation du réseau dans Oracle Solaris 11.2 .
La fonction IKE (Internet Key Exchange, échange de clé Internet) automatise la gestion des clés pour IPsec. Pour plus d'informations, reportez-vous au Chapitre 8, A propos d’Internet Key Exchange du manuel Sécurisation du réseau dans Oracle Solaris 11.2 .