<p><br>
On May 6, 2011 7:24 AM, &lt;<a href="mailto:Guillaume.Leclanche@swisscom.com">Guillaume.Leclanche@swisscom.com</a>&gt; wrote:<br>
&gt;<br>
&gt; &gt; -----Original Message-----<br>
&gt; &gt; From: Mikael Abrahamsson [mailto:<a href="mailto:swmike@swm.pp.se">swmike@swm.pp.se</a>]<br>
&gt; &gt; Sent: Thursday, May 05, 2011 9:05 PM<br>
&gt; &gt; To: Leclanche Guillaume, SCS-NIT-DEV-NTW-CYC-CTB<br>
&gt; &gt;<br>
&gt; &gt; &gt; ** A SP deliver the CPEs with a stateful IPv6 firewall providing the<br>
&gt; &gt; &gt; same security features as an IPv4 NAPT, should it be turned ON or OFF<br>
&gt; &gt; by<br>
&gt; &gt; &gt; default ?<br>
&gt; &gt;<br>
&gt; &gt; My suggestion is to deliver it with firewall on to disallow incoming<br>
&gt; &gt; connections to low (&lt;1024) TCP/UDP ports, allow high ones. Most of the<br>
&gt; &gt; services people leave on by accident live on the old privileged unix<br>
&gt; &gt; ports<br>
&gt; &gt; under 1024.<br>
&gt;<br>
&gt; Thank you all for your answers. The debate reflects almost exactly the arguments we have internally :)<br>
&gt;<br>
&gt; I like this suggestion from Mike, I believe it sounds like a reasonable compromise.<br>
&gt;<br>
&gt; What do you all think about the proposal ? (keep in mind we&#39;re talking here only about the default configuration !)<br>
&gt;</p>
<p>This also keeps us locked into tcp/udp and breaks sctp and other forward looking evolutions of ip transport ... also likely broken are multicast, ipsec, mobile ip, ...</p>
<p>The spi pushers have forced tcp/80 to be THE Internet transport.... and tcp/80 is now ....too big to fail ...so now the firewall has to do dpi .... and that is an expensive arms race. </p>
<p>Cb<br>
&gt; Guillaume<br>
</p>