Abuse Melding

Je hebt een klacht over de onderstaande posting:

23-10-2003, 20:01 door Anoniem

Originally posted by Unregistered De AccessGuard accepteert zelf de TCP verbindingen van de client, en zet zelf een TCP verbinding met de server op. De data die naar de server gaat is dus gegarandeerd gezien door de AccessGuard. Dit gebeurt uiteraard compleet transparant en er komen ook geen nieuwe mac adressen op het netwerk. Als dit zo is, dan is hij minder transparant dan in het artikel werd geschetst. Immers er werd geschreven dat hij werkt als een bridge. Een bridge kijkt nooit verder dan level 2. Aangezien IP op level 3 werkt en tcp op level 4 en volgens boventaande posting hij TCP sessions bij de accesguard termineerd betekend dat dat hij alle attacks die gebaseerd zijn op level 2 en 3 (zoals een hop ervoor mtu verkleinen) doodleuk tot het gevolg heeft dat accesguard de attacks niet ziet. Verder zullen een aantal (vooral crypto) toepassingen niet lekker werken als er op TCP nivo een sessie getermineerd word. Wat ook handig is om te weten is de throughput.

Beschrijf je klacht (Optioneel):

captcha