Direct Connect中的流量或流量加密,第3部分

没有人将年轻的酒倒入破旧的风箱中。 否则,年轻的葡萄酒将冲破波纹管,然后流出,波纹管将丢失。 但是必须将年轻的葡萄酒倒入新的葡萄酒皮中。 然后两者都将被保存。 x 5:37.38

今年4月,全球最大的DC集线器的管理部门宣布支持安全连接。 让我们看看结果如何。

翻译成英文

良心自由

既然我已经考虑过的所有内容已经在前面提到过了 ,那么本文的这一部分根本就不会发生。
如果需要安全性,请选择现代的客户端和ADC集线器 。 重点。
但是,如果您仍然使用NMDC集线器(换句话说,是通常的集线器)怎么办? 在这种情况下,您将不得不面对旧的,非常旧的,新的或只是未配置的DC客户端的不兼容性。 但是-这样做了,问题很快就解决了。

黑手党

首先,无论客户端集线器加密如何,都建立安全的客户端到客户端连接。

其次,不可能从视觉上识别出传输或不转换对安全连接请求的集线器。

第三,今天在几乎所有DC客户端中,默认情况下都启用连接加密。

你还记得吗 现在,让我们在用户端检查 TLS设置,连接到集线器,然后仔细尝试将客户端彼此连接。

NMDC枢纽



DC ++绝对拒绝NMDC集线器上的安全连接,但是,它完全赞赏通常的连接。 开发人员已经不止一次地阐明了原因-在旧耙子上走不了任何事!

StrongDC ++只能使用TLS v.1.0,而现代客户端根本无法连接到它。 GreylinkDC ++甚至更糟。

FlylinkDC ++急切地进入兼容模式。 这是很长时间吗,有必要吗?

EiskaltDC ++仅出于自身需要而不太愿意做同样的事情。

从10.24.2019更新


ADC集线器



一切都完全相同,但是DC ++积极地包含在游戏中。 为此,只能在ADC集线器上进行流量加密。

严格来说,EiskaltDC ++似乎在NMDC和ADC集线器之间没有任何区别。 是好是坏取决于您。

从10.24.2019更新


所以 并且,如果您通过至少设置对TLS v.1.2支持的强制性要求来过滤过时的客户端?

ADC集线器



我认为评论是不必要的。

结论

由于许多历史和政治原因,使用NMDC集线器作为安全的客户端间连接的基础是困难的,甚至是不可能的。 使用NMDC集线器,您可以保证失去与某些用户连接的能力,从而获得安全性-但没有保证。

推荐建议

至少至少提前开始使用ADC集线器。 拒绝过时的客户,如果您是DC集线器的管理员,则禁止自己使用Strong和Gray。 对于

每个王国,本身分裂,将是空的。 而每一个单独分裂的城市或房屋都不会成立。 马特 12:25

红利

Source: https://habr.com/ru/post/zh-CN449728/


All Articles