Camiñar en agonía ou cifrar o tráfico en Direct Connect, parte 3

E ninguén pon viño novo en odres vellos; se non, o viño novo rebentará os odres e sairá por si só, e os odres perderanse; pero hai que poñer o viño novo en odres novos; entón ambos serán gardados. OK. 5:37,38

En abril deste ano, a administración do centro de CC máis grande do mundo anunciou o inicio do soporte para conexións seguras. A ver que foi.

Traducir ao inglés

Liberdade de conciencia

Porque todo o que pensaba sobre isto xa está dito antes, esta parte do artigo non debería existir en absoluto.

Se necesitas seguridade, elixe o cliente moderno e Hub de ADC. Punto.

Pero que pasa se aínda usas o hub NMDC, é dicir, o habitual? Neste caso, terás que xestionar a incompatibilidade de clientes DC antigos, moi antigos, novos ou simplemente sen configurar. Pero isto fíxose, e os problemas non se fixeron esperar.

Mafia

En primeiro lugar, establécense conexións seguras de cliente a cliente independentemente da presenza de cifrado de cliente a concentrador.

En segundo lugar, é imposible determinar visualmente o hub que transmite ou non solicitudes de conexións seguras.

En terceiro lugar, hoxe case todos os clientes DC teñen o cifrado de conexión activado por defecto.

Lembras? Agora imos comprobar Configuración de TLS no lado do usuario, conéctese ao concentrador e intente conectar con coidado os clientes entre si.

hub de NMDCs

Camiñar en agonía ou cifrar o tráfico en Direct Connect, parte 3

DC++ rexeita categoricamente as conexións seguras nos concentradores NMDC, pero aproba plenamente as habituais. Os desenvolvedores expresaron a razón máis dunha vez: non ten sentido seguir o mesmo vello rake!

StrongDC++ só coñece TLS v.1.0 e os clientes modernos non se conectan a el. Con GreylinkDC++ é aínda peor.

FlylinkDC++ cae voluntariamente no modo de compatibilidade con clientes máis antigos. Canto tempo levará e é necesario?...

EiskaltDC++ fai o mesmo con menos ganas, só para as súas propias necesidades.

concentrador(s) ADC

Camiñar en agonía ou cifrar o tráfico en Direct Connect, parte 3

Todo é exactamente igual, pero DC++ está activamente incluído no xogo.

EiskaltDC++ non parece marcar a diferenza entre os hubs NMDC e ADC, sendo estrito con ambos.

E se filtras os clientes legados establecendo o requisito obrigatorio para admitir TLS v.1.2 na entrada?...

concentrador(s) de ADC

Camiñar en agonía ou cifrar o tráfico en Direct Connect, parte 3

Xenial, non?

Descubrimentos

O lector pode pensar que o mellor é usar FlylinkDC++ e non ter problemas, pero esquece que este cliente problemático por min mesmo. Unha das últimas incidencias que coñezo é que moitos usuarios non marcaron as caixas para admitir conexións seguras mediante unha configuración remota e a virtual ausencia delas en todas as súas versións anteriores.

En resumo, debido a moitas razóns históricas e políticas, o uso dos hubs NMDCs como base para conexións seguras entre clientes é difícil ou mesmo imposible. Usando un concentrador de NMDCs, podes perder a posibilidade de conectarte con algúns usuarios e, a cambio, recibirás seguridade, pero sen garantías.

Recomendacións

Comeza a usar hubs ADC, polo menos por adiantado. Rexeita clientes obsoletos e, se es un administrador do centro de DC, prohíbe Strong e Gray. Para

Todo reino dividido contra si mesmo é desolado; e toda cidade ou casa dividida contra si mesma non pode soportar. Matt. 12:25

Fonte: www.habr.com

Engadir un comentario