¿Cómo configuraría y verificaría las funciones de seguridad del dispositivo de red?

Me gustaría “redescubrir” ATM (Método de transferencia asíncrono). Era una tecnología brillante que, al principio, llevaba lo que ahora conocemos como IP (Protocolo de Internet). Estaba orientado a la conexión … no arrojó paquetes al viento con la esperanza de que encontraran su destino.

Cada nodo al recibir un paquete sabía exactamente cómo dirigir ese paquete al siguiente nodo … y eso podría hacerse en casi cero tiempo … más rápido que la velocidad de transmisión en sí. Podría hacer miles de “saltos” al salto único de IP.

Era inherentemente seguro. Hacer tapping o interceptar una conexión de interés fue muy difícil. Además, la conexión podría cifrarse fácilmente de extremo a extremo y ser prácticamente inmune a la manipulación.

Finalmente, se incorporó QoS (Quality of Service). IP todavía tiene problemas con eso hasta el día de hoy. Lo único que ha ayudado a la IP a debilitarse durante todos estos años es la enorme cantidad de dinero que se ha destinado al soporte de hardware. Todavía requiere una red troncal centralizada porque 20 o más saltos la hacen inutilizable.

¿Qué sistemas está utilizando y qué tipo de parámetros de verificación? Identidad y reconocimiento de red por especificidad de dispositivo. La red debe reconocer el dispositivo por su software.

https://www.google.com/url?sa=t&…

https://www.google.com/url?sa=t&…

https://www.google.com/url?sa=t&…

https://www.google.com/url?sa=t&…

https://www.google.com/url?sa=t&…

https://www.google.com/url?sa=t&…

https://www.google.com/url?sa=t&…

https://www.google.com/url?sa=t&…