Search
Write a publication
Pull to refresh
1
0.1
Send message

неверное все таки manual/static keying ?)
Проверяли, см. мое предыдущее сообщение)

Уже потрогали ) не сам proto 50, а механизм обмена ключей ike/ikev2 (udp 500/4500)

Блокируются или будут заблокированы со временем все трансграничные vpn соединения основанные на tcp/udp.

Ставиться куча ненужного софта, вернее смысл его установки неясен от слова совсем.

Чем больше запущенных процессов, тем больше потенциальных уязвимостей.

Какие-то совсем неудачные решения учитывая недостаток ресурсов у ESP32
Будет правильнее (с моей точки зрения):
- хранить статическую html zip-ованую страницу на fs контроллера
- в самом html описывать всю логику работы на javascript
- принимать и отправлять данные на МК через web-socket в формате json например.
Такой подход позволит существенно сократить использование памяти у МК, снимет с него нагрузку по генерации html, сократит объем передаваемых данных и ускорит скорость их обработки.

опять полное непонимание:"Когда IPsec используется в сочетании с GRE, это всегда осуществляется в туннельном режиме, что приводит к созданию не двух, а трех IP-заголовков. "
Нет, в классическом применение ipsec over gre, ipsec использует в transport mode, ipsec tunnel mode необходимо использовать если одна сторона находится за NAT.
Если честно, я бы удалил эту статью, тем более с тегом CCNP.
Это какое-то позорище просто....

Статья вводит в заблуждение читателей и содержит многочисленные фактические ошибки.
Я подробно их расписал в личном сообщении.

Тогда вообще непонятно, зачем вы пишете "... я отмечаю отсутствие реального практического применения GRE (Generic Routing Encapsulation), поскольку существуют более эффективные альтернативы."
и не приводите более эффективных альтернатив.
кстати для чего более эффективных ?
Вы правде не знаете про "реальное практическое применение GRE" , или вся статья написана каким-то ИИ ?)

Мне кажется автор не понимает для чего, когда и как используятся протоколы семейства xGRE.

(Gre, egre, nvgre, etc)

И совсем непонятно, зачем в bgp применяются фильтры.

Дело в основном заключается в том, что большинство сотрудников ИБ имеют крайне низкую квалификацию. Многие понятия не имеют какой протокол к какому уровню OSI относится, не знают чем tcp от udp отличается, про маршрутизацию вообще лучше не вспоминать... )

можно было создать загрузочную флешку с переназначением консольного вывода в COM порт. Дальше цепляем ноут к консоли через usb2com переходник и вуаля работаем в консоли, даже телевизор не нужен :)
Не понятно, речь про анонимность или речь про безопасность.
Если про первое, то следует рассматривать именно программные продукты обеспечивающие это, а не OS.
Если про второе, то какое отношение это имеет в Linux? и почему не были рассмотрены другие OS не базирующиеся на ядре Linux.
Либо следует исправить заголовок на «Лучший дистрибутив Linux для безопасности: сравнение титанов»

Information

Rating
6,305-th
Registered
Activity