URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 133389
[ Назад ]

Исходное сообщение
"Доступен OpenZiti 1.0, инструментарий для встраивания оверлейных сетей в приложения"

Отправлено opennews , 11-Апр-24 12:18 
Представлен выпуск инструментария OpenZiti 1.0, позволяющего интегрировать в приложения средства для распределённого сетевого взаимодействия и обращения к сервисам в изолированном сетевом окружении. OpenZiti даёт возможность развернуть специфичную для разрабатываемых приложений оверлейную сеть, работающую поверх обычного интернета и использующую mesh-маршрутизацию, при которой каждая точка сети связывается через соседние точки. Код проекта написан на языке Go и распространяется под лицензией Apache 2.0. Предоставляются обвязки для языков C, Go, Python, Swift, Java, Node.js и C# (.NET), а также инструментарий для интеграции с приложениями для платформы Android...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=60971


Содержание

Сообщения в этом обсуждении
"Доступен OpenZiti 1.0, инструментарий для встраивания оверле..."
Отправлено Аноним , 11-Апр-24 12:18 
И сколько будет дыр в безопасности на один узел?

"Доступен OpenZiti 1.0, инструментарий для встраивания оверле..."
Отправлено дыра в безопастносте , 11-Апр-24 12:57 
Ну зато хоть что-то у вас будет в безопасности.

"Доступен OpenZiti 1.0, инструментарий для встраивания оверле..."
Отправлено Аноним , 11-Апр-24 16:33 
Go это безопасТно. Ну может, не настолько безопасТно, как Rust, конечно.

"Доступен OpenZiti 1.0, инструментарий для встраивания оверле..."
Отправлено Анони , 11-Апр-24 16:51 
Go безопаснее раста, там по крайней мере коллектор как гарант, а у раста утечки в std и десятки cve.

"Доступен OpenZiti 1.0, инструментарий для встраивания оверле..."
Отправлено Аноним , 11-Апр-24 13:13 
Ну, наконец-то жизнь упростили - ботнет-фреймворк сделали!

"Доступен OpenZiti 1.0, инструментарий для встраивания оверле..."
Отправлено Максим Белый , 11-Апр-24 17:03 
А почему кстати ботнет фреймворк? :)

"Доступен OpenZiti 1.0, инструментарий для встраивания оверле..."
Отправлено aNonim , 12-Апр-24 23:02 
"Папа, где море?"(с)

"Доступен OpenZiti 1.0, инструментарий для встраивания оверле..."
Отправлено Аноним , 11-Апр-24 13:40 
И как доступ к контроллеру осуществляется, если ты не аутентифицирован?

PSK? Или TLS?


"Доступен OpenZiti 1.0, инструментарий для встраивания оверле..."
Отправлено OpenEcho , 11-Апр-24 15:07 
RTFM: https://docs.zrok.io/docs/getting-started

"Доступен OpenZiti 1.0, инструментарий для встраивания оверле..."
Отправлено Аноним , 11-Апр-24 15:59 
>Resources that are shared publicly are exposed to any users on the internet who have access to the zrok instance's "frontend".
>A frontend is an HTTPS listener exposed to the internet, that lets any user with your ephemeral share token access your publicly shared resources.

То есть, немедленно будет заблокировано на интересных мне рынках.


"Доступен OpenZiti 1.0, инструментарий для встраивания оверле..."
Отправлено aNonim , 12-Апр-24 23:05 
Доступ к ботнету должен быть не только лишь у всех, мало у кого должен быть(с)

"Доступен OpenZiti 1.0, инструментарий для встраивания оверле..."
Отправлено Аноним , 11-Апр-24 16:36 
Единая точка отказа - контроллер.

"Доступен OpenZiti 1.0, инструментарий для встраивания оверле..."
Отправлено Максим Белый , 11-Апр-24 17:01 
Соглашусь
Вопрос в том можно ли обеспечить High Avalability для контроллера

Например несколько контроллеров развернуть


"Доступен OpenZiti 1.0, инструментарий для встраивания оверле..."
Отправлено scriptkiddis , 12-Апр-24 16:17 
Документация говорит можно, на основе raft. Вопрос а что со splitbraiном? Как это разруливается?

"Доступен OpenZiti 1.0, инструментарий для встраивания оверле..."
Отправлено Аноним , 11-Апр-24 20:55 
Yggdrasil лучше

"Доступен OpenZiti 1.0, инструментарий для встраивания оверле..."
Отправлено Аноним , 11-Апр-24 23:14 
Это просто технология для тех, кому она нужна. Если у тебя не хватает воображения как её применить, то тут медицина бессильна, а опеннет тем более.