The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

29.06.2016 11:47  В рамках проекта WireGuard подготовлена новая реализация VPN для Linux

В списке рассылки разработчиков ядра Linux представлена новая реализация виртуального интерфейса для создания шифрованных и аутентифицированных туннелей. Новый VPN-интерфейс развивается в рамках проекта WireGuard, сочетающего применение проверенных современных методов шифрования с предоставлением минималистичной реализации (около 4000 строк кода), лишённой усложнений, наблюдаемых в таких системах, как xfrm и OpenVPN.

Отмечается, что продукт развивается уже несколько лет и прошёл стадию рецензирования применяемых криптографических методов, что позволяет начать его публичное продвижение в основной состав ядра. Проект позиционируется как многоплатформенный - после стабилизации реализации для Linux планируется создание вариантов и для других операционных систем. Автором проекта является Джейсон Доненфилд (Jason A. Donenfeld), исследователь безопасности, возглавляющий компанию Edge Security. Код распространяется под лицензией GPLv2.

Для шифрования применяются потоковый шифр ChaCha20 и алгоритм аутентификации сообщений (MAC) Poly1305, разработанные Дэниелом Бернштейном (Daniel J. Bernstein), Таней Ланге (Tanja Lange) и Питером Швабе (Peter Schwabe). Для генерации совместного секретного ключа применяется протокол Диффи-Хеллмана на эллиптических кривых в реализации Curve25519, предложенной Дэниелом Бернштейном. Для хэширования используются BLAKE2s (RFC7693) и SipHash24. Для согласования ключей и соединения вместо собственного демона в пространстве пользователя применяется механизм Noise_IK из Noise Protocol Framework, похожий на поддержание authorized_keys в SSH, без усложнений в виде поддержки x509 и ASN.1. Передача данных осуществляется через инкапсуляцию в пакеты UDP.

ChaCha20 и Poly1305 позиционируются как более быстрые и безопасные аналоги AES-256-CTR и HMAC, программная реализация которых позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки. Повышение производительности обусловлено не только применением более быстрых алгоритмов, но и решением не использовать предоставляемый ядром crypto API (достаточно медленный из-за дополнительной буферизации), вместо которого в WireGuard задействованы собственные реализации примитивов ChaCha20, Poly1305, Blake2s и Curve25519.

Например, при тестировании производительности WireGuard продемонстрировал в 4 раза более высокую пропускную способность и в 3.8 раз более высокую отзывчивость, по сравнению с OpenVPN (256-bit AES c HMAC-SHA2-256). WireGuard также опережает по производительности IPsec (256-bit ChaCha20+Poly1305 и AES-256-GCM-128), но существенный выигрыш для IPsec заметен в основном в области снижения задержек.

В WireGuard применяется концепция маршрутизации по ключам шифрования, которая подразумевает привязку к каждому сетевому интерфейсу закрытого ключа и применение для связывания открытых ключей. Обмен открытыми ключами для установки соединения напоминает подход, применяемый в SSH. Поддерживается смена IP-адреса VPN-сервера (руминг) без разрыва соединения и автоматической перенастройкой клиента.

WireGuard достаточно прост в настройке. Для создания туннелирующего интерфейса предлагается использовать штатную команду "ip link", а для генерации ключей и настройки параметров VPN предлагается специальная утилита "wg". Например:


   ip link add dev wg0 type wireguard
   ip address add dev wg0 192.168.2.1 peer 192.168.2.2
   wg genkey > privatekey
   wg pubkey < privatekey > publickey
   wg set wg0 listen-port 2345 private-key /path/to/private-key \
      peer   ABCDEF... allowed-ips 192.168.88.0/24 endpoint 209.202.254.14:8172
   ip link set up dev wg0

Для упрощения настройки предлагается использовать файлы конфигурации ("wg setconf wg0 myconfig.conf"). Пример конфигурации сервера:


   [Interface]
   PrivateKey = yAnz5TF+lXXJte14tji3zlMNq+hd2rYUIgJBgB3fBmk=
   ListenPort = 41414

   [Peer]
   PublicKey = xTIBA5rboUvnH4htodjb6e697QjLERt1NAB4mZqp8Dg=
   AllowedIPs = 10.192.122.3/32, 10.192.124.1/24

   [Peer]
   PublicKey = TrMvSoP4jYQlY6RIzBgbssQqY3vxI2Pi+y71lOWWXX0=
   AllowedIPs = 10.192.122.4/32, 192.168.0.0/16

   [Peer]
   PublicKey = gN65BkIKy1eCE9pP1wdc8ROUtkHLF2PfAqYdyYBz6EA=
   AllowedIPs = 10.10.10.230/32

Пример конфигурации клиента:


   [Interface]
   PrivateKey = gI6EdUSYvn8ugXOt8QQD6Yc+JyiZxIhp3GInSWRfWGE=
   ListenPort = 21841

   [Peer]
   PublicKey = HIgo9xNzJMWLKASShiTqIybxZ0U3wGLiUeJ1PKf8ykw=
   Endpoint = 192.95.5.69:41414
   AllowedIPs = 0.0.0.0/0


  1. Главная ссылка к новости (https://lkml.org/lkml/2016/6/2...)
  2. OpenNews: Выпуск VPN-демона MPD 5.8
  3. OpenNews: Релиз свободного безопасного цензуроустойчивого VPN-демона GoVPN 5.0
  4. OpenNews: VPN-сервер SoftEther VPN открыт под лицензией GPLv2
  5. OpenNews: Увидел свет OpenVPN 2.3.0
Лицензия: CC-BY
Тип: К сведению
Ключевые слова: tunnel, vpn, wireguard
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, anonimous (?), 11:52, 29/06/2016 [ответить] [показать ветку] [···]    [к модератору]
  • +45 +/
    > C

    Я даже как-то удивлён, что ни на Го, или Расте, или на чём там сейчас принято такое писать. Неужели действительно полезный проект да с серьёзными разработчиками?

     
     
  • 2.2, h31 (ok), 11:56, 29/06/2016 [^] [ответить]    [к модератору]
  • +16 +/
    Это же модуль ядра, тут сишечка без вариантов.
     
  • 2.9, АнонимХ (ok), 12:26, 29/06/2016 [^] [ответить]    [к модератору]
  • +/
    Если я вам покажу https://git.zx2c4.com/WireGuard/tree/contrib у вас не бомбанет?

    Все там есть, правда на своих местах. И Хаскель с Го и Растом, и systemd-шный юнит, и портянки на баше.

     
     
  • 3.15, Аноним (-), 13:06, 29/06/2016 [^] [ответить]    [к модератору]
  • +7 +/
    Ваще нисколько не бомбануло. Это тесты, а не исходники.
     
     
  • 4.16, АнонимХ (ok), 13:18, 29/06/2016 [^] [ответить]    [к модератору]
  • +2 +/
    > Ваще нисколько

    Значит, все впорядке :)

     
  • 2.32, Аноним (-), 16:13, 29/06/2016 [^] [ответить]    [к модератору]  
  • +6 +/
    Пока модники меряются у кого ЯП длиннее, нормальные люди просто берут проверенные инструменты и работают.
     
  • 2.45, Наркоман (?), 20:43, 29/06/2016 [^] [ответить]    [к модератору]  
  • –4 +/
    Чем го и раст не полезны и не серьёзны?
     
     
  • 3.60, Аноним (-), 12:23, 04/07/2016 [^] [ответить]     [к модератору]  
  • –2 +/
    Глупой хипстотой и таким же кодом в результате, когда единственным аргументом яв... весь текст скрыт [показать]
     
  • 1.4, Ivan_83 (ok), 12:05, 29/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +7 +/
    Куча передёргиваний.

    1. AES при использовании AES-NI тоже констант тайм.

    2. При использовании AES-NI нагрузка на проц сильно ниже, чем с чачей. Те на
    слабом атоме/амд оно порвёт чачу как тузик грелку.

    3. AES-256 - это 256 бит секурности, а чача гарантирует только уровень безопасности 128 бит. Как и 25519.

    4. "достаточно медленный криптоапи" скорее всего просто не содержит чачу, блейка и прочее и именно поэтому они всё это встроили.

    5. опенвпн юзеспейсный потому и отклик у него больше.

     
     
  • 2.7, Аноним (-), 12:15, 29/06/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    Откуда данные о 128 битах Официально заявлено 256 бит Из http cr yp to chacha... весь текст скрыт [показать]
     
     
  • 3.35, Ivan_83 (ok), 16:50, 29/06/2016 [^] [ответить]    [к модератору]  
  • +/
    Речь не про длину ключа а про эквивалентную безопасность.
    Она для 25519 и чачи заявлена в 128 бит.
    Формально для чачи можно использовать все 512 бит стейта как ключ.
     
     
  • 4.67, Аноним (-), 13:07, 04/07/2016 [^] [ответить]     [к модератору]  
  • +/
    Осталось только придумать где взять честных 512 битов, чтобы сложность взлома бы... весь текст скрыт [показать]
     
  • 2.8, анонимпилигрим (?), 12:16, 29/06/2016 [^] [ответить]     [к модератору]  
  • +5 +/
    Кто бы говорил 1 И 2 Бенчмарки на последних атомах с тобой не согласны 3 Эт... весь текст скрыт [показать]
     
     
  • 3.37, Ivan_83 (ok), 16:55, 29/06/2016 [^] [ответить]     [к модератору]  
  • +/
    1 Слишком они передёргивают факты 2 Быть того не может, чтобы чача работала б... весь текст скрыт [показать]
     
     
  • 4.44, www2 (??), 18:25, 29/06/2016 [^] [ответить]    [к модератору]  
  • +/
    А про vtun что скажете?
     
     
  • 5.46, Ivan_83 (ok), 21:06, 29/06/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    Ничего: не видел, не пользуюсь.
     
  • 5.58, Stax (ok), 15:29, 30/06/2016 [^] [ответить]    [к модератору]  
  • +/
    > А про vtun что скажете?

    Насквозь дырявый: http://www.off.net/~jme/vtun_secu.ps

     
  • 5.68, Аноним (-), 13:08, 04/07/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    > А про vtun что скажете?

    Ты этого эксперта поменьше слушай. Человек AES NI нахваливает, а management engine который может всю систему разломать его не парит. Безопасник из него как из г-на пуля.

     
  • 2.10, Nicknnn (ok), 12:30, 29/06/2016 [^] [ответить]    [к модератору]  
  • +3 +/
    Это в каких медленных атомах/amd есть AES-NI?
    Это Sandy Bridge медленные?
    К тому же они есть в  all except Pentium, Celeron, Core i3.
     
     
  • 3.38, Ivan_83 (ok), 16:57, 29/06/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    За атомы не скажу, давно не смотрел.
    В амд на АМ1 сокете есть AES-NI и работает он шустрее чачи на си. Процы конкуренты атомам, хотя по бенчам они к Е8400 приближаются.
     
     
  • 4.69, Аноним (-), 13:10, 04/07/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    Это те где AMD наконец запилил свой ответ чемберле... management engine? Ну спасибо, отличные платформы для шифрования сетевого траффика.
     
  • 3.52, Stax (ok), 03:40, 30/06/2016 [^] [ответить]     [к модератору]  
  • +/
    Во всех современных 22 нм 14 нм где-то с 2013 года , на базе Silvermont Т е в... весь текст скрыт [показать]
     
  • 2.25, Анонимко (?), 15:09, 29/06/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    слабом атоме амд оно порвёт чачу как тузик грелку Потрудитесь, пожалуйста, посм... весь текст скрыт [показать]
     
     
  • 3.28, sage (??), 15:35, 29/06/2016 [^] [ответить]     [к модератору]  
  • +2 +/
    Да, но виноват не сам OpenVPN, а tun Я не думал, что он такой медленный, до тог... весь текст скрыт [показать]
     
  • 3.40, Ivan_83 (ok), 17:00, 29/06/2016 [^] [ответить]    [к модератору]  
  • +/
    АМД на АМ1 сокете, самые бюджетные из бюджетных, при этом в 5350 AES-NI точно есть.

    Нет, есть оценочный критерий безопасности, обычно буквой m в литературе обозначают, я про него.

     
     
  • 4.70, Аноним (-), 13:11, 04/07/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    > АМД на АМ1 сокете, самые бюджетные из бюджетных, при этом в 5350
    > AES-NI точно есть.

    Еще в новых амд management engine есть. Конкистадоры обладателям копий и стрел приветы передвали.

     
  • 2.26, Аноним84701 (?), 15:21, 29/06/2016 [^] [ответить]     [к модератору]  
  • +2 +/
    Сильно зависит от того, где смотреть как говортится не верь бенчмаркам, если... весь текст скрыт [показать]
     
     
  • 3.47, Ivan_83 (ok), 21:16, 29/06/2016 [^] [ответить]     [к модератору]  
  • –1 +/
    0 56 0 56 0 57 chacha8 0 65 0 67 0 69 aes128ctr 0 77 0 78 0 79 chacha12 0 77 0 7... весь текст скрыт [показать]
     
     
  • 4.48, funny_falcon (ok), 23:15, 29/06/2016 [^] [ответить]     [к модератору]  
  • +/
    согласен, это странно, что хотя chacha8 до сих пор не взломана и chacha12 находи... весь текст скрыт [показать]
     
     
  • 5.63, Аноним (-), 12:46, 04/07/2016 [^] [ответить]     [к модератору]  
  • +/
    Потому что есть такое понятие как security margin С 20 раундами margin больше ... весь текст скрыт [показать]
     
  • 4.49, Аноним84701 (?), 00:03, 30/06/2016 [^] [ответить]     [к модератору]  
  • +/
    А почему тогда не теплую чачу20 с мягким aes256ctr ... весь текст скрыт [показать]
     
     
  • 5.50, Ivan_83 (ok), 02:25, 30/06/2016 [^] [ответить]     [к модератору]  
  • –2 +/
    AES-NI всё равно быстрее Кроме того AES блочный а чача поточная, иногда это оче... весь текст скрыт [показать]
     
     
  • 6.62, Аноним (-), 12:44, 04/07/2016 [^] [ответить]     [к модератору]  
  • +/
    Только залочен на интел и их пробэкдореное железо Если тебе нужен лохотрон, про... весь текст скрыт [показать]
     
     
  • 7.72, Аноним15 (?), 10:37, 07/07/2016 [^] [ответить]     [к модератору]  
  • +/
    Можно про это подробнее ... весь текст скрыт [показать]
     
  • 7.73, Осторожный_аноним (?), 18:03, 18/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    >OpenVPN детектируется с полкинка

    поэтому OpenVPN обычно оборачивают ещё одним слоем шифрования, чтобы с виду было обычное SSL шифрование

     
  • 2.61, Аноним (-), 12:34, 04/07/2016 [^] [ответить]     [к модератору]  
  • –1 +/
    Только системы с таковым гарантированно содержат Intel Management Engine Крипто... весь текст скрыт [показать]
     
  • 1.5, Меломан1 (?), 12:08, 29/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –7 +/
    Очень интересно, но когда в NetworkManager будет поддержка, тогда и поюзаем. Тем более для  Windows еще нет клиента.
     
  • 1.6, АнонимХ (ok), 12:11, 29/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +4 +/
    На удивление приятные конфиги.

    Easy-rsa в openvpn обостряет обсессивное расстройство.

     
     
  • 2.29, sage (??), 15:36, 29/06/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    > Easy-rsa в openvpn обостряет обсессивное расстройство.

    Третья версия гораздо удобнее
    https://github.com/ValdikSS/easy-rsa-ipsec

     
     
  • 3.31, АнонимХ (ok), 16:10, 29/06/2016 [^] [ответить]    [к модератору]  
  • +/
    Кстати, спасибо за напоминание. Видел эту 3-ю ветку. Ключи, сгенерированные ей, будут работать с любым openvpn (2.2 интересует)?
     
     
  • 4.36, Пользователь Debian (?), 16:52, 29/06/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    Они только интерфейс CLI изменили на вменяемый, а сертификаты как генерились Ope... весь текст скрыт [показать]
     
  • 3.64, Аноним (-), 12:55, 04/07/2016 [^] [ответить]     [к модератору]  
  • +/
    Спасибо, но ipsec все-таки должен умереть Вместе с SSL Монстры с множеством за... весь текст скрыт [показать]
     
  • 1.11, Аноним (-), 12:31, 29/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +28 +/
    Мне дали 4 килобайта данных, и отправили в Америку. В локальной сети провайдета всё было тихо и мирно. Но как только я зашёл в интернет... По левому ряду нёсся поток спам-сообщений со встроенными вирусняками. Армия личеров атаковала роутер клиента, который вышел в оффлайн. Паразитный трафик блокировал полезный, из-за чего в редких случаях запрашивался повтор - что опять же нагружало сеть.

    Ещё там были стримы летсплееров и порнотрафик. А ещё - какие-то странные, безликие существа. Мне вспомнилось что клетки крови - единственные в организме челвоека, которые не имеют ядра. "Это трафик VPN", - сказал мне сенсей. Он запихнул меня в портал чуть ли не насильно!

    Неожиданно я оказался в пустом туннеле, в котором никого не было, и через каждые 20-25 метров работал кондиционер. Я нёсся на полных скоростях, не боясь столкнуться с широковещательной рассылкой IPTV или с сетевым сражением в Доту! Но это в Матрице. В реальном мире я был расщиплён на белых безликих существ - VPN-трафик.

    Я снова собрался воедино, когда вышел из портала. Вокруг была тихая американская ночь. Лишь гулкие удары по фаерволлу нарушали тишину ночи.

    Что скажу по поводу новости? Одобряю! Мне каждый раз неприятно превращаться в безликую массу мелких существ, но и по реальному миру лететь не хочется - он мерзок... Надеюсь что когда я снова пойду в рейс, мне дадут портал в новый VPN - и там будет компромисс.

     
     
  • 2.12, YetAnotherOnanym (ok), 12:38, 29/06/2016 [^] [ответить]    [к модератору]  
  • +18 +/
    Отсыпь.
     
  • 2.19, Аноним (-), 13:47, 29/06/2016 [^] [ответить]    [к модератору]  
  • +3 +/
    Можно подумать, нагрузка в канале не повлияет на твою персональную трубу до америки.
     
     
  • 3.23, Аноним (-), 14:44, 29/06/2016 [^] [ответить]     [к модератору]  
  • +3 +/
    Это не моя проблема - пусть это будет головной болью Матрицы Я как USB-устройст... весь текст скрыт [показать]
     
     
  • 4.27, Аноним (-), 15:26, 29/06/2016 [^] [ответить]    [к модератору]  
  • +2 +/
    Нет уж! Либо делайте инет реально чистым - забастовка tcp-пакетов против засилья винды, например. Или уходите от проблемы дальше! И никаких компромиссов! Всего вам хорошего, и удачи!
     
  • 4.59, Нечестивый (ok), 19:28, 02/07/2016 [^] [ответить]     [к модератору]  
  • +/
    Будет у тебя AR, успокойся С абсолютно чистым дерьмом и крепкой защитой от любы... весь текст скрыт [показать]
     
     
  • 5.65, Аноним (-), 12:58, 04/07/2016 [^] [ответить]    [к модератору]  
  • +/
    А что, агент Смит по сценарию разве не появляется?
     
  • 2.20, Аноним (-), 14:05, 29/06/2016 [^] [ответить]    [к модератору]  
  • +2 +/
    Писательский талант!))
     
  • 2.55, Romik (??), 11:14, 30/06/2016 [^] [ответить]    [к модератору]  
  • +2 +/
    Круто. Пиши ещё!
     
  • 2.77, Аноним (77), 16:08, 02/08/2018 [^] [ответить]    [к модератору]  
  • +/
    Напомнило "Письма лейтенанта Глана из интернета".
     
  • 1.13, pavel_simple (ok), 12:46, 29/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    какая-то лютая херня
    во первых вместо написания модулей, можно было написать дополнительные модули для xfrm
    сравнивать openvpn (юзерспейсный) и кернелспейс это вобще нужно быть мудаком
    >задействованы собственные реализации примитивов ChaCha20, Poly1305, Blake2s и Curve25519.

    вместо того, чтобы разогнать имеющиеся в crypto api реализации написали свои только NIH синдром толи активистки не дают

    кг/ам

     
     
  • 2.14, АнонимХ (ok), 13:01, 29/06/2016 [^] [ответить]     [к модератору]  
  • +2 +/
    Почему Ведь это технические особенности А предназначение то одно Вам шашечки ... весь текст скрыт [показать]
     
  • 2.66, Аноним (-), 13:01, 04/07/2016 [^] [ответить]     [к модератору]  
  • +/
    И автомобили кг ам Вместо того чтобы вывести более быструю породу лошадей к наш... весь текст скрыт [показать]
     
  • 1.17, hardworm (?), 13:30, 29/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    будет в android и роутерах - взлетит. Иначе > /dev/null
     
     
  • 2.22, _KUL (ok), 14:15, 29/06/2016 [^] [ответить]    [к модератору]  
  • +/
    Особо девственным девам с новыми смартфонами и работягам с домашними роутерами нужна более высокая пропускная способность шифрованных каналов связи!
     
     
  • 3.41, Аноним (-), 17:29, 29/06/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    За дев решит гугл, они и не заметят. А остальным пропускная способность нужна.
     
  • 1.21, Нанобот (ok), 14:07, 29/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    >предлагается специальная утилита "wg"

    неужели в линуксе ещё остались незадействованые двухбуквенные названия для команд?

    >в 3.8 раз более высокую отзывчивость, по сравнению с OpenVPN

    нашли с чем сравнивать. там вся разница в скорость из-за работы в ядре vs юзерспейсе

    >минималистичной реализации (около 4000 строк кода), лишённой усложнений

    а вот это хорошо

     
     
  • 2.33, Michael Shigorin (ok), 16:21, 29/06/2016 [^] [ответить]     [к модератору]  
  • –5 +/
    Не знаю как в линуксе, а в сизифе конкретно это свободно CODE egrep wg 1... весь текст скрыт [показать]
     
  • 1.24, nagual (ok), 15:00, 29/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    И где колиент под вин ?
     
     
  • 2.39, Пользователь Debian (?), 16:58, 29/06/2016 [^] [ответить]    [к модератору]  
  • –2 +/
    Поддерживаю данного оратора: без клиента под винду с аналогом OpenVPN GUI область применения любого VPN-решения становится органичена связью датацентров и прочими подобными вещами, а куда roadwarrior-ов-то девать?
     
     
  • 3.42, Amish (?), 17:30, 29/06/2016 [^] [ответить]    [к модератору]  
  • +3 +/
    У вас road warrior'ы с вендой? С ума сойти. А мастер джедаев Йода, небось, вообще кроме OS/2 ничего не юзал?
     
  • 2.54, Аноним as anon (?), 10:09, 30/06/2016 [^] [ответить]    [к модератору]  
  • +/
    под win не проблемой будет, как и гуй в андроид. однако, как скоро это сможет появиться в огрызке? это ведь не клон тетриса. если такой туннель внедряется как элемент инфраструктуры, то все девайсы должны подключаться...
     
  • 1.30, Ilya Indigo (ok), 15:52, 29/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Однозначно полезно и нужно!
     
  • 1.34, Del (?), 16:32, 29/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    Подождем пару дней и это все станет не надо...
     
  • 1.43, Аноним (-), 17:50, 29/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Штука, похожая на эту, уже была.
    http://sites.inka.de/~W1011/devel/cipe.html
     
  • 1.51, lor_anon (ok), 03:16, 30/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Хех, картинку "Ping Time" маркетолог делал. У них VPN-тоннель в соседнюю комнату? В реальной жизни он чаще в другой район/город/страну, задержка уже единицы или десятки миллисекунд, и сокращение времени в 1 мс - это улучшение на единицы процентов. И график уже не такой впечатляющий был бы.
     
     
  • 2.53, Нанобот (ok), 09:45, 30/06/2016 [^] [ответить]    [к модератору]  
  • +3 +/
    наоборот, всё правильно. исключили то, что не имеет отношения к технологии. правда для полноты картины нужно было бы ещё показать пинг без vpn...
     
  • 2.79, Аноним (79), 04:47, 22/08/2018 [^] [ответить]     [к модератору]  
  • +/
    Попробовал я этот проект на своей нормально работающей VPSке с OpenVPN И что-то... весь текст скрыт [показать]
     
  • 1.56, Romik (??), 11:16, 30/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Почему всек так любят OpenVPN, а не используют IPSec?
     
     
  • 2.57, nagual (ok), 15:04, 30/06/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    > Почему всек так любят OpenVPN, а не используют IPSec?

    Потому что клиенты под вин, потому что работает через прокси, потому что удобно ...

     
     
  • 3.78, Злой Админ (?), 12:43, 10/08/2018 [^] [ответить]    [к модератору]  
  • +/
    У винды давным-давно есть встроенный VPN-клиент. Имхо, единственный плюс OpenVPN - возможность дать пользователю сразу готовый конфиг, а то и настроенный клиент.
     
  • 1.71, Аноним (-), 14:06, 04/07/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Все ништяк, но оно хочет Ядро 4.1 и выше.
    И как быть тем, у кого это условие недостижимо?
     
     
  • 2.75, Anonimous (?), 02:47, 24/01/2018 [^] [ответить]    [к модератору]  
  • +/
    страдать
     
  • 1.74, Аноним (-), 23:14, 18/01/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Он уже сделал так, чтобы systemd при загрузке собирал новое ядро со всеми dbus-ами и wireguard-ами?
     
     
  • 2.76, Деанон (?), 17:12, 29/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Да
    https://www.opennet.ru/opennews/art.shtml?num=47982
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor