C'est bien ça.
Il y a une route statique via Lyonix entre Netsyst et MilkyWan pour un tunnel GRE qui annonce une IPv4 MilkyWan, protégée par Volterra contre des attaques volumétrique. Il y a ensuite la plateforme anti-ddos Volterra qui termine la connexion TLS et assure un anti-DDoS niveau 7.
Donc inutile d'attaquer les IPv4 Adeli, il n'y a plus le forum dessus en IPv4.
Les point de terminaison TLS en IPv4 et IPv6 étant a des endroits différents, on a des différences amusantes.
Sur SSL Labs, vous pouvez voir que l'IPv6 et l'IPv4 sont toutes les deux notées A+, mais :
- TLS 1.3 : Supporté en IPv4, mais pas en IPv6
- Session resumption (caching) : Supporté en IPv6, mais pas en IPv4
- OCSP stapling : Supporté en IPv6, mais pas en IPv4
- Supported Named Groups : x25519, secp256r1 en IPv4 et secp256r1, secp521r1, brainpoolP512r1, brainpoolP384r1, secp384r1, brainpoolP256r1, secp256k1, sect571r1, sect571k1, sect409k1, sect409r1, sect283k1, sect283r1 en IPv6.
- HTTP server signature : volt-adc en IPv4 et Apache en IPv6
Cipher Suites IPv4 :
# TLS 1.3 (server has no preference)
TLS_AES_128_GCM_SHA256 (0x1301) ECDH x25519 (eq. 3072 bits RSA) FS 128
TLS_AES_256_GCM_SHA384 (0x1302) ECDH x25519 (eq. 3072 bits RSA) FS 256
TLS_CHACHA20_POLY1305_SHA256 (0x1303) ECDH x25519 (eq. 3072 bits RSA) FS 256
# TLS 1.2 (suites in server-preferred order)
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) ECDH x25519 (eq. 3072 bits RSA) FS 128
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) ECDH x25519 (eq. 3072 bits RSA) FS 256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (0xcca8) ECDH x25519 (eq. 3072 bits RSA) FS
Cipher Suites IPv6 :
# TLS 1.2 (suites in server-preferred order)
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) ECDH secp256r1 (eq. 3072 bits RSA) FS 256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) ECDH secp256r1 (eq. 3072 bits RSA) FS 128
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) ECDH secp256r1 (eq. 3072 bits RSA) FS WEAK 256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027) ECDH secp256r1 (eq. 3072 bits RSA) FS WEAK 128