РЕКЛАМА НА ФОРУМХАУС Вы ранее утверждали, что разные vpn серверы вам нужны и для работы, и для дома. Страждущим предложено обосновать только для рабочего IP необходимый IP забугорного хостига. Никаких исключений vpn "для всего" и "для всех" вероятно не предусмотрено. Во первых, вы хам, во вторых, лезете туда, где профан. "СКЗИ «МагПро КриптоПакет» в. 4.0 исполнение «OpenVPN-ГОСТ»" https://www.cryptocom.ru/products/openvpn.html Это для желающих делать туннели через организацию и не нести ответственности за переписку сотрудников. ОС моих роутеров есть в списке поддерживаемых пакетами. Кинетиками так и не пахнет. Мне это для личных серверов не надо.
Я не хам и не профан, просто вы - идиот, обсуждающий вещи, которые вообще не понимает, и приходится вас макать носом И где тут про "сертифицированные ключи"? Там про сертификат ФСБ на софт (средства шифрования в России сертифицируются)
В выходные поставил PZEM-004T на 100А в Home Assistance к esp8266: реализую свою идею учитывать потребление энергии online: пока непривычно, что график энергии будет постоянно рости. вопросов нет, просто удивило, что в сети кучу разных программ и подходов. Внятного описания протокол общения PZEM-004T не нашел, просто добился того, что бы он отвечал на запрос статуса и дальше опытным путем понял, что к чем в ответе. Поделитесь официальным протоколом для версии для такой платы: мне надо понять: - есть ли настройка 0 энергии, я хочу, что бы у меня было примерно так как на счетчике. - еще какие там настройки есть?
Я сказал ровно то, что сказал. Если Вы не умеете читать - то тут вопрос к Вам. В любой нормальной организации в политиках такие хаки являлись бы прямым нарушением ИБ. Потому что делают бессмысленным ограничение по IP. 1) самоподписанными обычно называют сертификаты. Содержащие ключи шифрования. Собственно говоря инфраструктура для "безопасного" распространения и проверки ключей с подписями и есть суть сертификатов. Ключи шифрования без подписей, распространяемые своими каналами (вот-тебе-ключ, подключайся с ним) - это был предыдущий этап. 2) их, как КЛЮЧИ шифрования, никто не сертифицирует. Подписывает своим или внешним CA - да. Для выпуска подписанных ключей с прослеживаемой цепочкой подписей достаточно поднять свой CA и подписать ЕГО сертификат "снаружи". Будь то сертификат минцифры или (как ранее) - мировые CA или всякие Let's Encrypt и т. п. После этого Ваш CA выдает подписанные, с прослеживаемой цепочкой, сертификаты. За ликбез не благодарите, только хватит писать чушь. Хоть про тимвьювер в качестве vpn уже не повторяете, уже хорошо.
Сервер для тусовки, ушедшей то ли из FIDO'шной группы, то ли... по-моему из фидо, но зуб не дам. В районе 2000 года все-таки. Узко специализированной по профессии тусовки. Напоминаю для того, кто не умеет читать не только то, что пишут ему, но и то, что пишет он сам, с чего начался вопрос: Я всего лишь ответил на вопрос, когда я администрировал свой первый сервер, торчащий в интернет. Свой собственный, а не организации и сугубо сам, полностью за него отвечая.
У себя просто создал числовой сенсор. В нём задал разницу между счетчиком со столба и текущими показанием пзема. Отдельный сенсор складывает два значения. Покупал готовый счетчик для zigbee.
Давно хотел купить, но тогда не нашел и у меня года 2 лежали купленные PZEM-004T. Только сейчас настроение было программу написать и поставить. За то я понял, что на электрощит нужен 1 специализированный контроллер, что бы занимался выключением/включением разных участков сети и контролем потребления. Сейчас там уже 2 zigbee и 1 WiFi отдельных устройства накопилось.
Нет понятия тусовка, коммьюнити или что вы там еще придумаете. Незачем подменять понятия и ставить равенство ключей на время ограниченного сеанса web-сервера и те ключи, которые связывают локальные сети. В первом случае особых требований к стойкости шифрования нет, годятся разные цепочки центров сертификации. Если центр сертификации в составе Win все еще содержит мой банк, то обойдусь без добавления корневых сертификатов Минцифры. Вы проигнорировали вопрос о таком же шифрованном туннельном соединении моего телефона из той же подсети с сервером сотового оператора. Вот что видит администратор сети: "IPV4 UDP 10.0.0.241:4500 77. gprs. mts. ru: 4500 455.35 KB (7008 Pkts.) " Или для вас "нормальная организация" включает запрет на телефоны?
Юридически - личный сервер. Странно, что приходится разворачивать эту мысль. Расскажите, расскажите чем эти сертификаты отличаются. Ну очень интересно. Самое главное не забудьте рассказать про оплату сертифицированных ключей, ну очень интересно. Нет. Но вот к каким ресурсам корп. сети есть доступ у телефонов - отдельный вопрос и отдельные правила. Раз уж мы занимаемся ликбезом для Вас - то мне не сложно ответить. PS: даю подсказку. Сертификат содержит ключ шифрования и его подпись. Какой алгоритм и длина ключа - определяется теми, кто отвечает за настройку и использование средств шифрования и согласуется с администраторами CA, если это разные люди. Но вот про покупку сертифицированных ключей ну очень интересно услышать.
Мне кажется, что в щит лучше ставить готовые устройства. Иначе там будет царство колхоза. Или куча места занята под "контроллер", на который все равно снаружи будут отдельные контакторы вешаться.
Центры сертификации не имеют ни малейшего отношения к стойкости шифрования. Это всего-лишь сторонняя организация, которая с помощью алгоритмов ассиметричного шифрования обеспечивает вам аутентификацию (или проверку подлинности) удаленной стороны. В случае аутентификации постороннего для организации объекта (сайт) - вам нужен независимый "свидетель", которым выступает сторонний УЦ, Но в случае аутентификации клиентов корпоративной VPN-сети всегда используется корпоративный УЦ
Он где-то слышал слово "сертифицированный" и слышал, что у ключей бывают "сертификаты". Вот и смешалось все вместе.
Сертификат содержит содержит ОТКРЫТЫЙ ключ, который необходим для расшифровки собщений другой стороны и шифровки сообщений которые передаются для нее. Закрытый хранится в секрете у его обладателя.
Согласен. Чаще даже стартовую информацию для согласования сессионных ключей шифрования. Но это уже нюансы.