>Да не так уж много проблем. Даже в самом оптимистичном (из реальных)
>для SCTP случае UDP и TCP всё равно будут быстрее SCTP,
>чисто исходя из соотношения навороченности протоколов, а, значит, у них своя
>ниша останется. ;) ЩИТО? вы бы хоть не позорились. вот есть у меня канала до одного и того же сервиса в инете. Установив 1 SCTP-ассоциацию с ним я могу пустить одновременно трафик по всем каналам. А с TCP у вас такой фокус не пройдёт.
>Зависит от реализации. В OpenBSD поднять IPSec "с нуля" в первый раз,
>обладая исключительно теоретической подготовокой, заняло меньше часа. Во фряхе есть толковое
>руководство, думаю, цифры те же. В Linux и Windows не пробовал,
>и желания нет, если честно. :)
о... а неужели в openbsd уже есть IKEv2, DPD и NAT-T? или вы про IPSEC с PSK и "белыми" адресами на обоих концах? :)
А если одна из сторон за NAT?
>IPSec в моём случае работает в ядре и поэтому заметно более производительный.
вы там гигабиты гоняете? Даже если сильно актуален вопрос производительности, openssl(который использует openvpn) умеет криптоакселераторы. Так что опять же, мимо кассы.
>Ну, про причины широкого распространения NAT я рассказывать не буду. ;) А
>фаерволу ничто не мешает пропускать VPN-траффик между указанными узлами.
NAT - это хороший способ скрыть структуру своей сети. как минимум. Тот же ipv6 с идеей "каждой кофемолке по ip-адресу" - это очень, очень плохо.