Какие-то совсем неудачные решения учитывая недостаток ресурсов у ESP32 Будет правильнее (с моей точки зрения): - хранить статическую html zip-ованую страницу на fs контроллера - в самом html описывать всю логику работы на javascript - принимать и отправлять данные на МК через web-socket в формате json например. Такой подход позволит существенно сократить использование памяти у МК, снимет с него нагрузку по генерации html, сократит объем передаваемых данных и ускорит скорость их обработки.
опять полное непонимание:"Когда IPsec используется в сочетании с GRE, это всегда осуществляется в туннельном режиме, что приводит к созданию не двух, а трех IP-заголовков. " Нет, в классическом применение ipsec over gre, ipsec использует в transport mode, ipsec tunnel mode необходимо использовать если одна сторона находится за NAT. Если честно, я бы удалил эту статью, тем более с тегом CCNP. Это какое-то позорище просто....
Тогда вообще непонятно, зачем вы пишете "... я отмечаю отсутствие реального практического применения GRE (Generic Routing Encapsulation), поскольку существуют более эффективные альтернативы." и не приводите более эффективных альтернатив. кстати для чего более эффективных ? Вы правде не знаете про "реальное практическое применение GRE" , или вся статья написана каким-то ИИ ?)
Дело в основном заключается в том, что большинство сотрудников ИБ имеют крайне низкую квалификацию. Многие понятия не имеют какой протокол к какому уровню OSI относится, не знают чем tcp от udp отличается, про маршрутизацию вообще лучше не вспоминать... )
можно было создать загрузочную флешку с переназначением консольного вывода в COM порт. Дальше цепляем ноут к консоли через usb2com переходник и вуаля работаем в консоли, даже телевизор не нужен :)
Не понятно, речь про анонимность или речь про безопасность.
Если про первое, то следует рассматривать именно программные продукты обеспечивающие это, а не OS.
Если про второе, то какое отношение это имеет в Linux? и почему не были рассмотрены другие OS не базирующиеся на ядре Linux.
Либо следует исправить заголовок на «Лучший дистрибутив Linux для безопасности: сравнение титанов»
неверное все таки manual/static keying ?)
Проверяли, см. мое предыдущее сообщение)
Уже потрогали ) не сам proto 50, а механизм обмена ключей ike/ikev2 (udp 500/4500)
Блокируются или будут заблокированы со временем все трансграничные vpn соединения основанные на tcp/udp.
Ставиться куча ненужного софта, вернее смысл его установки неясен от слова совсем.
Чем больше запущенных процессов, тем больше потенциальных уязвимостей.
Какие-то совсем неудачные решения учитывая недостаток ресурсов у ESP32
Будет правильнее (с моей точки зрения):
- хранить статическую html zip-ованую страницу на fs контроллера
- в самом html описывать всю логику работы на javascript
- принимать и отправлять данные на МК через web-socket в формате json например.
Такой подход позволит существенно сократить использование памяти у МК, снимет с него нагрузку по генерации html, сократит объем передаваемых данных и ускорит скорость их обработки.
опять полное непонимание:"Когда IPsec используется в сочетании с GRE, это всегда осуществляется в туннельном режиме, что приводит к созданию не двух, а трех IP-заголовков. "
Нет, в классическом применение ipsec over gre, ipsec использует в transport mode, ipsec tunnel mode необходимо использовать если одна сторона находится за NAT.
Если честно, я бы удалил эту статью, тем более с тегом CCNP.
Это какое-то позорище просто....
Статья вводит в заблуждение читателей и содержит многочисленные фактические ошибки.
Я подробно их расписал в личном сообщении.
Тогда вообще непонятно, зачем вы пишете "... я отмечаю отсутствие реального практического применения GRE (Generic Routing Encapsulation), поскольку существуют более эффективные альтернативы."
и не приводите более эффективных альтернатив.
кстати для чего более эффективных ?
Вы правде не знаете про "реальное практическое применение GRE" , или вся статья написана каким-то ИИ ?)
Мне кажется автор не понимает для чего, когда и как используятся протоколы семейства xGRE.
(Gre, egre, nvgre, etc)
И совсем непонятно, зачем в bgp применяются фильтры.
Дело в основном заключается в том, что большинство сотрудников ИБ имеют крайне низкую квалификацию. Многие понятия не имеют какой протокол к какому уровню OSI относится, не знают чем tcp от udp отличается, про маршрутизацию вообще лучше не вспоминать... )
Если про первое, то следует рассматривать именно программные продукты обеспечивающие это, а не OS.
Если про второе, то какое отношение это имеет в Linux? и почему не были рассмотрены другие OS не базирующиеся на ядре Linux.
Либо следует исправить заголовок на «Лучший дистрибутив Linux для безопасности: сравнение титанов»