Наложенные сети Chrome для размещения сервисов
Перемешивание – это само собой, однако есть и другой важный аспект наложенных сетей, встраиваемых в веб-браузеры: внутрь такой сети будут затягиваться и серверы, публикующие информацию, предоставляющие сервисы пользователям (веб-серверы, а также разные бэкенды “облачных” приложений).
Мотивировать такой ход несложно: узлы, находящиеся внутри наложенной сети, “будут ближе к пользователю”, “лучше защищены”, “станут лучше ранжироваться в выдаче поисковых систем”, кроме того, и доступ проще оптимизировать. “Внутри” – означает, что на узлах провайдера выходных шлюзов, при том, что эти узлы принадлежат логической перемешивающей сети. Естественным примером из практики являются скрытые TOR-сервисы. Занятно, что если речь будет идти на уровне Google, то даже можно отказаться от “общепринятой” DNS – система имён и адресов может быть своей, а вход на сервисы и сейчас нередко происходит через поисковый запрос, даже из браузера. А браузер Chrome, например, более чем достаточно распространён для того, чтобы администраторы популярных сервисов задумались о параметрах доступа пользователей этого браузера, ну, это кроме только что перечисленных “прочих преимуществ”.
Адрес записки: https://dxdt.ru/2023/12/08/11838/
Похожие записки:
- Быстрые, но "нечестные" подписи в DNSSEC
- HTTPS-запись в DNS для dxdt.ru
- Браузерная реклама от Firefox
- Мессенджер и удаление сообщений
- Реплика: Интернет и веб
- Название для ML-KEM на русском
- STARTTLS и SMTP
- Реплика: особенности DNSSEC
- Реплика: обновления панели управления RU-CENTER
- CVE-2024-31497 в PuTTY
- Распознавание TLS-клиентов в трафике
Написать комментарий