Specifika UDP z pohledu sitovych prvku a firewallu:
- restransmisi resi klient
- nejde o kriticka data, mohou se ztracet, navrzene to bylo pro realtime video a audio (kde se ztracena data neopakuji)
- nelze pouzit a obvykle se nepouziva plna packet size
- sitove prvky musi u ACL sloziteji nez u stavoveho UDP resit, zda pustit, ci ne. V dusledku toho je UDP provoz zatezuje
podstatne vice, nez provoz TCP
- transparentni proxy a aplikacni proxy jdou totalne k certu, bud nebudou schopny fungovat, nebo se vykonove utavi
- u 95% pripadu napadeni PC je vstupni bod http/https provoz
Chapu, ze kdyz je 85% provozu na internetu http a https, muze 3% provozu http/https pomoci UDP profitovat co do rychlosti, ale co se stane, az se tim svinstvem opre o servery tech 85% provozu ?
Kvuli snizeni vypocetni zateze na distribuovane klienty s cim dal vykonnejsimi procesory zabijeme sitove prvky po ceste ?
Sifrovani vseho, cloudove a CDN zdrojove IP a zprisnena pravidla pro certifikaty znamenaji, ze se tento obsah mezi serverem a klientem presouva bez moznosti in-the-middle kontroly. Pro firemni nasazeni zabijak. Druhy zabijak jsou plany na sifrovani uz uvodni vymeny certifikatu (na gateway uz neuvidite ani ten certifikat), totez se chysta pro SNI, a zbyva uz jen nahradit spojovanou sluzbu sluzbou nespojovanou pro majoritni internetovou sluzbu http/https. Pak uz bude bezpecnost kazde workstation z pohledu jinych nez na workstation instalovanych prostredku uplne neriditelna. Pridejte IPv6 a eliminaci NAT, a to, ze vetsina firemnich workstation jsou prenosna zarizeni (tudiz bezpecnost a udrzba jejich software vybaveni je z pohledu centralni spravy problematicka), a mate drasticke zhorseni bezpecnostni situace pro firmy.
Zapomnel jsem jeste na win10, ktere se aktualizuji kdy chteji, a ze zavirovaneho MS Store si instaluji, co chteji, bez ohledu na MS AD a jeho nastaveni.