>[оверквотинг удален]
>>> есть для ipsec, а инфраструтура ключевого центра? Создание ключа, отзыв рассылка
>>> по всем нодам? Каким боком это релизуется в IPSec ?
>> дык почитайте -- в отличие от ваших велосибедов все доступно в открытом
>> виде
> вы подразумеваете под IPSec нечто другое чем в стандарте.
> IPSec это просто транспорт с шифрованием трафика.
> Никой инфраструктуры для ключевого центра в нем не заложено.
> В тоже время ценность вещей типа VipNet именно в централизованном управлении и
> ключевом центре.
> Который может оперативно управлять видимостью абонентов общей виртуальной сети.общая необразованность проглядывает, сляшали что есть RADIUS/TATACS -- как-же и это осовенно учитывая что основная платформа win32 , в которой как извесно есть AD, т.е. собственно всё можно было сделать через kerberos
>>> Ах да, кроме собственно сетевых задач - в состав VipNet входит почтовый
>>> сервис с шифрование переписки.
>> костыли
> Костыли или не костыли - не вам решать. По ТЗ было такое
> требование - оно реализовано.
ну наконец вы признали что вы таки српать хотели на то как разумно -- было ТЗ мы ляпили -- точно так-же как ляпили новый tcp стёк -- ох,,, да какими-бы понятиями я не оперировал -- такое никак как костылестроение подругому, как быдлокод не назвать
>>> Это тоже IPSec накрывает? И сколько политик надо создать в IPSec что
>>> бы объединить 4 филиала у которых по 3-4 внутренних сети -
>>> причем надо использовать только тунельный ipsec.
>> одну политику -- одну политику на один эндпоинт достаточно, но если необходимо
>> есть возможность хоть по отдельной политике на каждый ip.
> Да да :) 4 филала дают дофига политик, каждый с каждым, а
> если в каждой еще 4 независимых сети,
> то количество политик растет оччень сильно.
Ыксперт -- конечно вам чуждо что политика говорит как тунелирова/кодировать а правила фильтрации указывают какой трифик этой политикой будет пользоваться. хоть 40 подсетей в одну политику
>[оверквотинг удален]
>>> через nat.
>> да ни отказываю я не чему -- пусть будет -- пусть будет
>> голимая закрытая ни на что не похожая пропиетарь, с доступом к
>> докам по NDA -- но пусть любимое государство потом эту какашку
>> не суёт во все щели, особенно если есть более лёгкие и
>> уже существуюшие (не говоря о распростаннённости) решения. Как вы понимаете --
>> openvpn в отличии от этой ....,такой грудой недостатков не обладает.
> Страдает другими :) В частности отсутсвием вменяемого ключевого центра.
> Ибо набор скриптов easy-rsa входящий в его комплект таковым не назвать.
> Не - можно написать свое.
читовы,читовы -- как-же оне не додумальсь написать ещё и свой CA, ах -- да это наверное потому что вся инфраструктура относительно сертификатов уже была, и нет не говорите мне что придумывать свою уникальное CA было не костылестроение.
>> про нат согласен, в ipsec бывает сложно, а вот про протокол ip
>> с номером 225 или какой он тым использовался всё вообще заиб^Wзамечательно
>> на натах -- полная жопа
> За исключением того что у него был свой NAT :-) хотя может
> с тех пор что-то там придумали.
> А про nat-t лучше не вспоминать, о том как оно работает я
> чуть чуть вкурсе и то что разные реализации его с трудом
> совместимы.
спасибо за беседу -- я много раз вспоминал про пида^Wчудаков которые это писали -- во многом как оказалось я был прав.
вы можете продолжить удволетворять ваше голодное ЧСВ, случаем спросив у любого нельтрального к вам админа что он думает о разрабах.
не хворайте.