Pull to refresh
-10
0

IT voodoo

Send message

OpenVPN и "без ограничения скорости" это взаимоисключающие параграфы. Промчались годы, а он до сих пор может только в один поток данные обрабатывать.

Вот именно в Берлине есть культура завтрака в кафе. Почти везде есть специальные утренние меню. В других городах особо этого не замечал.
Лично я всегда предпочитаю не брать завтрак в берлинских отелях (если это не 5* с включенным в тариф), а идти в ближайшее кафе где в те же деньги ты, скорее всего, позавтракаешь существенно лучше и обильнее.

Терморектальный крипотанализ силовиками давно освоен и с удовольствием применяется посеместно.

Начните со FreeBSD Handbook а далее, обычно, пользуются поиском.
Кластеризация и миграция не являются признаками "полноценной виртуализации" (чтобы вы под ней не имели ввиду).
Вообще, статья плохо структурирована и столь же плохо читается. Вероятно, это признак того что вы недостаточно сами разобрались в теме.
Я вам сходу указал на явно бросившееся в глаза ошибочное утверждение.
Кроме того, во FreeBSD есть ещё и bhyve.
https://www.bsdstore.ru/ru/articles/bhyve_vs_jails.html

Однако, до полноценной виртуализации (и ее варианта в виде паравиртуализации) jail не хватает возможности запускать ядро другой версии в гостевой ВМ и кластеризации с миграцией ВМ на другую хост систему.

Это не соответствует действительности. Во FreeBSD jails с успехом запускаются не только гостевые FreeBSD с другими версиями ядра, но и всевозможные Linux.

Такое принципиально возможно, но одно из другого автоматически не вытекает и не факт вообще связано, даже если это случится.
Данное решение следствие обычного процесса управления рисками. Компания посчитала, что при таком решении они будут ниже что, соответственно, лучше для бизнеса.

Зато глупость всегда это очень личное...

Это только бизнес, так что ничего личного.

Подмена ответов DNS известная как "DNS hijacking" известна и используется уже свыше двух десятков лет. Собственно, для её решения и разработали DNSSEC.
Защита в том, что отследить ваши DNS запросы становится крайне сложно. Эта информация даже сама по себе может быть полезна, не говоря уже о том если ею дополнить все остальные данные, получаемые крупными игроками.
Понятно, что защита канального уровня лучше, но она требует дополнительных усилий и тоже отнюдь не идеальна.

Статья совершенно правильная, актуальная и точная.
Собственно, она в очередной раз, но в более нейтральной форме, повторят соображения, которые высказывались ведущими экспертами и разработчиками DNS ранее.

DNSSEC не получил распространения потому, что не решает реальных проблем

Он решает реальные проблемы, но не те, о которых вы пишете. Это про удостоверение записей DNS и, следовательно, невозможность (ок — сложность) из подмены. Иными словами, про гарантию, что данные, которые опубликовал в DNS владелец, не были изменены.
Распространения же он не получил ввиду того, что сложен, замедляет процесс разрешения имён и, главное, в нём не заинтересованы крупные игроки. А для части из них, к примеру, коммерческих CA это вообще приговор, поскольку внедрение DNSSEC / DANE в популярный софт и, в первую очередь, браузеры, окончательно похоронило бы их бизнес.


В отличие от DNSSEC — DoT (и DoH) это про защиту канала, то есть про приватность.
Использование обоих инструментов совместно закрывает все актуальные проблемы нынешней DNS.

Ну она, как бы, есть. Там можно из командной строки это включить. Но работает оно именно так, как я описал.

Вы будете смеяться, но буквально вчера Comcast включил экспериментальную поддержку DoT, а в течение недели обещает и DoH.
Впрочем, поднятых проблем это не решает.

Я, кажется, понял. Без слова "запрет" в тексте отсутствие возможности сделать свой, отличный от Google, выбор для вас запретом не является.
Ну ок.

«user’s DNS provider of choice»

Конечно. Только DoH работать не будет, даже если он поддерживается но не одобрен Google. Как это обстоит, кстати, и в Android.
Вот такой "user's choice".


Спасибо, что вы увидели "белый список". Если для вас невозможность использовать DoH сервер не из предоодбренного Google списка не является запретом, то, видимо, у нас расхождения в элементарной логике.
Посмотрите выше дискуссию. Даже не знаю, что ещё можно добавить с моей стороны.


декларируются вполне адекватные намерения

Адекватные изменения сделаны в Firefox, поскольку пользователю не запрещается использовать любой желаемый DoH по его выбору. А тут, извините, пока гетто. Исключительно в целях заботы о пользователях, конечно.

Этот "дизайн документ" вы, судя во всему, впервые увидели в предоставленных мною ссылках.
Ещё раз, прошу продемонстрировать каким образом в Google Chrome прописать свой собственный DoH сервер (не из предодобренного списка) так, чтобы он работал.
В противном случае вы — лжец.
Ответа, впрочем, не жду...

Ну, то есть, не только ваш английский, но и, как выяснилось, русский, какой-то совсем другой. Настолько другой, что простого экспериментального доказательства вашей правоты (и, следовательно, моего заблуждения) не будет.
Ок. Капитуляция принята.

Ещё раз. По буквам.
Свой DoH сервер включить в Chrome нельзя. Можно только предодобренный Google.


А добавиться в список можно здесь

Добавите свой (если нет, ок — мой, который уже несколько месяцев успешно работает с Firefox) DoH туда? Сомнительно...

Ситуацию надо, конечно, менять на другом уровне. И вводить шифрование в протокол повсеместно

Совершенно верно. Нужен DoT повсеместно, начиная с корневых серверов. Но корпорациям кормящимся на big data это не только не интересно, но и опасно.

Кстати говоря, точно та же политика Google, когда пользователь не может использовать свой собственный DoT или, для любителей оверхеда — DoH, сервер, действует и на Android.

Information

Rating
Does not participate
Location
Россия
Registered
Activity