1.1, Аноним (1), 15:54, 02/08/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
Дааа,больше новых криптографических библиотек богу библиотек!!!
Особенно в ядре...
| |
|
2.5, нах (?), 16:39, 02/08/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
ну, в принципе, если не считать модного увлечения никем не верифицированными алгоритмами имени djb и тани-шланге, без каких либо альтернатив - выглядит оно всяко лучше того, что сейчас понапихано в ведро.
Как и сам этот vpn. И настройка, и внутренние механизмы вполне разумные.
альтернатива - уродливый ipsec с бесконечными проблемами
| |
|
3.40, Аноним (-), 19:39, 02/08/2018 [^] [^^] [^^^] [ответить]
| +4 +/– |
Никогда не слышал про IPsec VPN и не видел чтобы такой продавали... Где он вообще используется?
| |
|
4.86, SubGun (ok), 09:22, 04/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
checkpoint. Попробуйте настроить vpn с ним из Linux, познаете боль.
| |
|
3.45, Аноним (45), 20:29, 02/08/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
> ну, в принципе, если не считать модного увлечения никем не верифицированными алгоритмами
То ли дело верифицированный Dual_EC_DRBG …
| |
|
2.19, Аноним (-), 18:06, 02/08/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
Я правильно понимаю - в Linux появится встроенный VPN? Останется только выбрать провайдера WireGuard и заплатить за тариф (а все ПО уже встроено в ядро и настроено)?
| |
|
|
4.38, Аноним (38), 19:17, 02/08/2018 [^] [^^] [^^^] [ответить]
| +6 +/– |
IPSec — это не vpn. Это боль, сажа и страдания. Он переусложнён там, где это совершенно не нужно и не гибок там, где должен быть. Сделать универсальный конфиг сервера, так чтобы он работал на всех известных клиентах без патчей, правки реестра/конфигов системы и при этом был устойчив к взлому на калькуляторе — просто нельзя. Стабильность как опенсорцных так и проприетарных клиентов никакая. Тоннель рушится даже на стабильном линке.
| |
|
5.42, Аноним (42), 19:41, 02/08/2018 [^] [^^] [^^^] [ответить]
| +4 +/– |
Если он такое дерьмо, зачем он нужен в линуксовом ядре? Это легаси шняга?
| |
|
6.66, F (?), 10:22, 03/08/2018 [^] [^^] [^^^] [ответить]
| –3 +/– |
Так само ядро во многом как раз "легаси шняга". Путем винды, "работать на всем", да.
Правда, минимальным дистрибутивом Линукса считают уже образ в 1 Гб ("ну а чё, меньше флешки же?"), и редко какая свежая сборка (хоть RHEL-линейки, хоть производная от Debian) вообще станет прилично работать на то старое железо, поддержка которого нежно хранится в каждом ядре.
Да, это те люди, которые ругают винду за попытку угнаться за всеми зайцами.
| |
|
5.105, нах (?), 12:45, 06/08/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
расскажите же мне, почему туннель между двумя цисками у меня за пять лет ложился десяток раз - и почему-то каждый раз вместе с каналом оператора? Что я делаю не так?
почему туннель между циской и тем же чекпоинтом тоже никуда не девается, пока вообще доступны друг для друга его эндпоинты?
Наконец, почему клятая винда умеет в пару кликов пошифровать весь траффик в локальной сети, и тоже - не ложится?
А у опенотсосеров почему-то с этим неодолимые проблемы, и да, во всех их клиентах полный history записей вида "а мы в этой версии rekeying починили. Опять!"
спасибо хоть openvpn (тоже в общем-то "мы читали-читали описание ipsec, поняли с пятого на десятое, и решили забить, сделаем свое отдаленно похожее, но ни с чем несовместимое") есть везде.
| |
|
6.112, Страдивариус (?), 16:27, 06/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
Неплохо жить с IPSec, когда коннектишь два шлюза с публичными IP. Хуже дело, когда есть NAT.
| |
|
7.114, нах (?), 17:43, 06/08/2018 [^] [^^] [^^^] [ответить] | +/– | ну опять же - смотря чей ipsec В фребеэсде десять лет чинили-чинили, непочинили... большой текст свёрнут, показать | |
|
|
|
|
|
|
5.115, нах (?), 17:45, 06/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
потом же все равно wg set чтонибудь... уж могли бы и add делать автоматически, тоже мне, достижение...
| |
|
|
3.56, Аноним (56), 23:11, 02/08/2018 [^] [^^] [^^^] [ответить]
| –3 +/– |
>и заплатить штраф за использование несертифицырованных ФСБ критпографических средств без лицензии и без передачи ключей в соответствии с законом Яровой
пофиксил, не благодари
| |
|
4.87, Аноним (-), 12:25, 04/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
попробуйте потоньше - штрафы ложатся на предоставляющих услуги (впн сервис или хост впс, если впн кастомный), а не пользователей. Ну и неуловимый джо, да
| |
|
|
|
|
2.3, Aknor (?), 16:25, 02/08/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
Больше бекдоров богу бекдоров. Даже если там ничего нет, то проверяльшики будут разделены на большее кол-во кода , и меньше вероятность, что заметят
| |
|
|
2.7, Anonimus (??), 16:41, 02/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
быстрее, латенси меньше, оверхед меньше, возможностей из коробки тоже меньше.
| |
2.8, нах (?), 16:57, 02/08/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
оно неентерпрайсное. Что с одной стороны, делает настройку банальных схем - банальной, и легко проверяемой/расширяемой, настраивать по сути нечего, ошибаться негде.
с другой, как только тебе нужен минимальный энтерпрайз (ну вот тупо чтобы ты выдал сертификат клиенту-однодневке, и не бегал за ним, тыщи их, а через положенный месяц тот сам автоматом превратился в тыкву, [зачеркнуто: и вместе с клиентом и его лавочкой] ) - ну его нафиг, ставим openvpn, если не хватило денег на циску, даже если там и там линукс и технически было возможно.
| |
|
3.48, Аноним (48), 21:01, 02/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
TIL: энтерпрайз-решения на OpenVPN. Я даже не знаю, смеяться мне или плакать.
| |
3.78, Чолхан (ok), 21:06, 03/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
буишь смеяться, а я вот приделал на базе классических сертификатов от openssl обмен динамически генерируемыми ключами wireguard всякий раз когда требуется, можно сертификат, разумеется, отозвать.
| |
|
2.10, Аноним (10), 16:59, 02/08/2018 [^] [^^] [^^^] [ответить]
| +3 +/– |
Использую и для удобства доступа к серверам, и для обхода цензуры в российском сегменте интернета.
Меньше latency, чем у OpenVPN, гораздо проще настройка, чем у OpenVPN
| |
|
3.15, Аноним (-), 17:43, 02/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
>гораздо проще настройка, чем у OpenVPN
такие вещи принято подкреплять ссылками
| |
|
4.65, ryoken (ok), 08:48, 03/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
Потычьтесь в вики хотя бы на Openwrt. Для обоих вариантов есть, под wg - чуть не в 2 тычка делается.
| |
|
3.50, Анонтоним (?), 21:23, 02/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
За NAT-ом использовать получается или нужен реальный или даже статический IP?
| |
|
4.59, Гентушник (ok), 02:16, 03/08/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Получается. А в чём проблема? Тут настройка фаервола аналогична настройке его с OpenVPN, тут тоже весь трафик ходит по UDP на один порт.
| |
|
|
2.60, tensor (?), 02:33, 03/08/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
OpenVPN работает в юзерспейсе, и каждый коннект жрёт ровно один поток ядра. Это значит, что на mips-овом роутере он выдаст от силы 25-35 Мбит/с, а на x86 прокачивает гигабит только без шифрования и с тюнинговой магией.
Wireguard работает в ядре и спокойно прожёвывает 10Gbps, при этом обладает достаточной безопасностью и низкими задержками.
С другой стороны, WG подходит пока что скорее для быстрого деплоя приватной mesh-сети поверх существующей. Тогда как OpenVPN позволяет развернуть шлюз удалённого доступа с PKI, генерацией, раздачей и отзывом ключей, имеет клиенты под разные ОС, позволяет pre- и post-up скрипты и push-ить их клиентам, может работать через udp/tcp/http, имеет L2-режим, а значит, бриджится.
| |
|
3.70, J.L. (?), 15:24, 03/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
> С другой стороны, WG подходит пока что скорее для быстрого деплоя приватной
> mesh-сети поверх существующей. Тогда как OpenVPN позволяет развернуть шлюз удалённого
> доступа с PKI, генерацией, раздачей и отзывом ключей, имеет клиенты под
> разные ОС, позволяет pre- и post-up скрипты и push-ить их клиентам,
> может работать через udp/tcp/http, имеет L2-режим, а значит, бриджится.
а уже есть вариант "в OpenVPN использовать механизм WG в качестве протокольного уровня" ? или это в принципе невозможно?
| |
|
4.102, tensor (?), 11:35, 06/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
Насколько я знаю, OpenVPN реализует туннель+криптографию на пользовательском уровне - тогда как в ядре используется tuntap драйвер, плюс сетевой стек, разумеется.
При попытке скрестить его с WG может оказаться, что OpenVPN тупо не нужен. Без протокола с кучей фич он станет просто юзерспейс прослойкой. То есть такое можно сделать, но смысла, как мне кажется, нет.
| |
|
5.110, J.L. (?), 15:47, 06/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Насколько я знаю, OpenVPN реализует туннель+криптографию на пользовательском уровне -
> тогда как в ядре используется tuntap драйвер, плюс сетевой стек, разумеется.
> При попытке скрестить его с WG может оказаться, что OpenVPN тупо не
> нужен. Без протокола с кучей фич он станет просто юзерспейс прослойкой.
> То есть такое можно сделать, но смысла, как мне кажется, нет.
но вот это же весьма удобно и полезно?
> Тогда как OpenVPN позволяет развернуть шлюз удалённого доступа с PKI, генерацией, раздачей и отзывом ключей, ... позволяет pre- и post-up скрипты и push-ить их клиентам | |
|
|
3.79, Чолхан (ok), 21:09, 03/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
я сделал раздачу и отзыв ключей, в планах добавить чуть ынтерпрайзы для работы с большим количеством клиентов
| |
3.95, Аноним (10), 15:30, 04/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
> позволяет pre- и post-up скрипты
Да-да, а WireGuard их не умеет. А в конфиге у меня какие-то несуществующие сущности
PostUp =
PostDown =
Точно, они там просто так :-D
| |
|
4.103, tensor (?), 11:41, 06/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
Раз уж на то пошло, то и на уровне "демона" в дистрах есть ifup/ifdown-скрипты ;)
Другое дело, что в OVPN можно одной строчкой в конфе сервера добавить новый маршрут всем клиентам.
| |
|
|
|
1.6, Anonimus (??), 16:40, 02/08/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
если посмотреть ветку сообщений дальше, то майнтейнеры просят изменить свой кодестайл. очень много строк длиннее 100 символов, что усложняет читаемость, но перед этим в целях пиара малое количество строк подавалось как 1 из аргументов. Допускаю что текущее количество строк вырастет раза в 4 перед принятием в ядро.
| |
|
2.9, нах (?), 16:59, 02/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
это математика, дружище. От того что ты нарежешь форумулу ломтиками, она понимаемей ни разу не станет, скорее наоборот.
| |
|
3.32, Anonimus (??), 18:49, 02/08/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
замечания были для конструкций вида:
static int walk_by_peer(struct allowedips_node __rcu *top, u8 bits, struct allowedips_cursor *cursor, struct wireguard_peer *peer, int (*func)(void *ctx, const u8 *ip, u8 cidr, int family), void *ctx, struct mutex *lock)
структуры удобно разделяются на несколько строк и становятся реально более читабельными
Также есть такая штука как code-style проекта, которого должны придерживаться все комитеры. Иначе проект превратится в непойми что.
| |
|
4.92, KonstantinB (ok), 12:59, 04/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
Мне вот это больше понравилось:
for (; cursor->len > 0 && (node = cursor->stack[cursor->len - 1]); --cursor->len, push(cursor->stack, node->bit[0], cursor->len), push(cursor->stack, node->bit[1], cursor->len)) {
Вот зачем так? Кулхацкеры, блин.
Через while намного читаемее будет.
| |
|
|
6.116, пох (?), 20:10, 06/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
я бы вот посмотрел в .S, в том числе и на то, что там внутри цикла.
иногда так удивительно выглядят оптимизации под модные-современные процессоры.
| |
|
|
|
|
2.23, Crazy Alex (ok), 18:15, 02/08/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
Не мне хаять разрабов ядра, но, IMHO, сейчас, да на C, да в большом проекте 100 символов - это не криминал. Иначе начинается сокращение имён или запись в несколько строк, что читабельности тоже не в плюс
| |
|
3.33, Anonimus (??), 18:51, 02/08/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
Выше приложил пример - данная конструкция легко разделяется на несколько строк и читабельность реально становится лучше.
| |
|
4.54, Crazy Alex (ok), 22:46, 02/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
Вот как раз тот случай, когда если ситуация позволяет (здесь позволяет) - надо рефакторить, когда нет - оставлять как есть. Тут читабельность не ночевала в любом случае, с такой тучей параметров. Здесь либо знать API, и тогда эта декларация - только для компилятора, или копаться и путаться.
А убери здесь, как положено, теп функции в typedef - и резко уменьшится длина и читабельнее будет. А может вообще всё или большую часть в структуру совать - но это уже надо исходники глядеть.
| |
|
3.46, ананим.orig (?), 20:47, 02/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
В чужой монастырь со своим уставом не ходят.
К тому же, а не допкскаете что из сырцов может генерится дока, книги, pdf всякие?
И тут бац, вторая смена и прощай...
| |
|
|
1.11, Сантехник Петя (?), 17:23, 02/08/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +11 +/– |
Расскажите про WireGuard подробнее!
1. Чем он лучше OpenVPN в техническом плане?
2. Может ли он противостоять блокировкам и DPI?
3. Спасет ли он Россию, если Роскомпозор начнет массово блочить OpenVPN?
4. Будут ли популярные VPN-провайдеры предоставлять доступ по WireGuard? А может кто-то уже предоставляет?
| |
|
2.16, Аноним (-), 17:53, 02/08/2018 [^] [^^] [^^^] [ответить]
| +4 +/– |
1. Парой веток выше расписано
2. Как и любой впн - пока товарищ майор не побанит сервера с впн
3. Массово блочить опенвпн никто не будет ибо ынтырпрайз. А от блокировок популярнейших провайдеров спасет мелкий впс.
4. В википедии написано, кто предоставляет и кто интересуется.
Совсем обленились уже, Товарищ Майор
| |
|
3.37, Нанобот (ok), 19:02, 02/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
> 3. Массово блочить опенвпн никто не будет ибо ынтырпрайз
в китае вроде блочат...а ынтырпрайз обращается в органы для внесения своих серверов в белый список
| |
|
2.29, AnonPlus (?), 18:46, 02/08/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Если нужна защите от "будут его блочить", то ни OVPN, ни WG не помогут. Тут уже нужен shadowsocks+obfs4 или SoftEther, который умеет мимикрировать под обычный SSL.
| |
|
3.30, AnonPlus (?), 18:48, 02/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
А, ну и ещё надо озаботиться тем, чтобы сервер отвечал чем-то правдоподобным при попытке цензора установить SSL-соединение на порт, который использует ваш замаскированный VPN. Иначе, пойдёт как в Китае: там файерволл при обнаружении SSL делает probe на адрес:порт, а не найдя там легитимного делает вывод, что тут замаскированный VPN и дропает нахрен.
| |
3.35, Аноним (-), 18:57, 02/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
Значит пора запасаться знаниями как настроить shadowsocks и SoftEther...
| |
3.68, Аноним (68), 11:01, 03/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
ovpn можно заставить работать без хендшейков, для dpi это будет как рандомный мусор
| |
|
4.69, оператор зонда (?), 14:29, 03/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
> для dpi это будет как рандомный мусор
и мы его дропнем вместе с прочим рандомным мусором.
почему-то я уверен, что никто не прибежит жаловаться. Некоторые еще и поблагодарят (нет, товарищ майор, я не вас имел в виду)
| |
4.71, AnonPlus (?), 16:18, 03/08/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Мусор подозрителен тоже. Это как огромный файл с мусором на ПК. Заставляет задуматься, а не зашифрованный ли это контейнер.
Нужна именно маскировка. Мол, тут вполне обычный сервис, который ничего неугодного не делает.
Как стеганография: вот фото Млечного Пути, а внутри фото что-то спрятано, но вы этого не узнаете.
| |
|
3.72, Аноним (72), 16:41, 03/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
Трафик Wireguard в wireshark выглядит как рандомный набор шифрованного мусора, и он UDP не TCP. Каким образом они его будут блокировать если он всегда рандомный не ясно.
| |
|
|
5.74, Аноним (74), 20:34, 03/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
Ладно если вам так будет "приятнее" прочтите слово трафик как "ethernet фреймы в wireshark".
| |
|
6.82, Аноним (81), 21:29, 03/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
Ну если будет приятней то я говорил про глубокое изучение трафика специальным ПО. А никак не ваершарком. Обфускация трафика опенвпн не помогла - вместо ссл сессии засветился подозрительный трафик удаленного доступа к сети.
| |
|
7.99, пох (?), 07:15, 06/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
обновляйте сигнатуры - должен быть четкий детект именно "openssl vpn" - как минимум pa умеет отличить его и от "ssl сессии", если нескрытый, и от другого мусора, если obfuscated, значит и dpi тоже смогут.
P.S. обычная беда лучше-всех-прячущихся авторов гуано-обфускаторов - у них нет $100000 на самую дешевую из продаваемых в розницу коробок с угадавом траффика. Друзей, знакомых готовых сотрудничать, похоже, тоже не бывает. Поэтому они что-то изобретают, высасывая из пальца свое предположение о том, как оно угадывает, а через день после жалобы - индус выкатывает апдейт сигнатуры, и оно угадывается со 100% вероятностью.
(или, хуже того, угадывается без апдейта, потому что метод угадава был вовсе не так банален, как им думалось)
| |
|
|
|
|
|
2.36, Нанобот (ok), 18:59, 02/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
>1. Чем он лучше OpenVPN в техническом плане?
работает в режиме ядра, соответственно, не требует переключений контекста юзерспейс/ядро на каждый пакет -- даёт экономию ресурсов процессора (впрочем, как и ipsec). подозреваю, что на значениях ~100kpps экономия будет где-то между "в несколько раз" и "в несколько десятков раз"
| |
|
3.85, Аноним (10), 07:57, 04/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
Говорят, что если врать, то вырастет нос, как у Пиноккио.
https://www.wireguard.com/install/
И там тебе и GNU/Linux-дистрибутивы, и Android Linux, и OS X, и FreeBSD, и OpenBSD, и Non-GNU/Linux Alpine, и даже Nix on Darwin, извините за выражение.
| |
|
|
5.97, Аноним (10), 21:26, 04/08/2018 [^] [^^] [^^^] [ответить]
| –2 +/– |
И что? Проблемы маргиналов волнуют только маргиналов. Виндовс — среда для запуска игр, а кто ее использует для чего-то отличного — сам себе злобный баклан.
| |
|
|
|
|
3.88, Аноним (-), 12:27, 04/08/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
оушен под веерными блокировками телеги - Ваша персона нафиг никому не сдалась
| |
|
|
|
|
3.43, Аноним (10), 19:49, 02/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
Под винду есть билд от какого-то из коммерческих провайдеров ВПНа. В теме о выходе этого билда на реддите первое же сообщение от автора WG со словами «Я, как автор WG, не рекомендую использовать, так как код закрытый и фиг знает что оно делает»
| |
|
4.76, Аноним (74), 20:55, 03/08/2018 [^] [^^] [^^^] [ответить] | +/– | Так и есть это tunsafe У них есть даже публичный VPN построенный на деньги дона... большой текст свёрнут, показать | |
|
5.77, Аноним (74), 21:04, 03/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
Кстати да, то что автор просит автора tunsafe показать код выглядит смешно на фоне того что они пилят wireguard-ios приложение для размежения его в AppStore, удачи им сабмитить приложение с открытым кодом https://git.zx2c4.com/wireguard-ios/ или же в Apple будет сабмититься код из "приватного" репозитория? Тогда какого он закрывает код странно... ведь в его iOS GUI клиенте возможны трояны и вирусы.
| |
5.84, Аноним (10), 23:08, 03/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
> но в силу понятных причин не может выложить исходный код
В силу непонятных причин. А так все ок. Ну то есть понятных. Выкладывание кода может повлечь за собой сборку третьими лицами без встроенных майнеров, а это не выгодно автору кода.
| |
5.90, nondo (?), 12:41, 04/08/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Пилит он их потому что авторы wireguard это ЭПИЧЕСКИЕ тормозилы с немного "специфическим" мировоззрением. Клиенты под винду от них есть их два они на rust и go и ни один из них не готов для использования по сей день.
автор wireguard в первую очередь занимается основной реализацией - под linux, и правильно делает. Сделает кто-то со стороны клиенты под винду/mac/etc - отлично, не сделает - тоже хорошо. Главное - это стабильный, продуманный, лёгкий в настройке и понимании(ssh-like) протокол, который будет в ядре, и вот именно этим автор цп и занят.
А вот поверх стабильного wg уже после аудита можно будет пилить решения для mesh, pki и прочего энтерпрайза, хотя некоторые плюшки уже сейчас есть.
| |
|
6.93, Аноним (10), 14:01, 04/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
Дык под OS X вполне себе официальный у него же на сайте есть, это только вантузятники страдают. И жуют кактус с закрытым кодом.
| |
6.104, нах (?), 12:30, 06/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
> автор wireguard в первую очередь занимается основной реализацией - под linux, и правильно делает
правильно было бы при этом не мешать другим, и не заниматься fud-пропагандой (на это у него, как видите, время нашлось)
| |
|
7.109, Аноним (10), 13:49, 06/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
А он не мешает другим. Он предупреждает людей, что пользоваться сомнительным клиентом с закрытыми исходниками не стоит, ведь если туда авторы засунут троян, то валить потом все будут на него, так как WireGuard им создан.
| |
|
8.111, нах (?), 15:57, 06/08/2018 [^] [^^] [^^^] [ответить] | –1 +/– | угу, конечно, конечно, все шишки на бедного разработчика, никому ведь и в голову... текст свёрнут, показать | |
|
|
|
|
|
|
|
1.41, Ivan_83 (ok), 19:40, 02/08/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
RSA нет а эллиптика под сомнением.
Учитывая что видимо оно там на гвозди прибито то поделка так себе.
| |
|
2.75, Аноним (74), 20:38, 03/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
На сколько я знаю соединение устанавливается путем отправки с клиента на "сервер" шифрованного сообщения ключами которые ты указал заранее на обоих концах, при чем если ключ клиента не верный то ответа не будет. Вообще там есть PSK.
(вообще wireguard это point to point, а "VPN" из него получился сам собой путем заворачивания трафика на другом конце)
| |
|
|
2.94, Аноним (10), 14:02, 04/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
Давай, расскажи нам о дырах в ядре. Жду пример удаленных уязвимостей в ядре Linux за последние 10 лет и внимательно тебя слушаю.
| |
|
|
2.108, Аноним (10), 13:46, 06/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
SoftEther интересен тем, что умеет косить под честный https, да тем, что умеет работать over icmp и прикидываться ДНСом. Но у него совершенно невозможный для человека cli, написанный инсектоидами для рептилоидов и гуевая управлялка только под винду.
| |
|
3.117, Аноним (117), 02:15, 07/08/2018 [^] [^^] [^^^] [ответить]
| +/– |
> совершенно невозможный для человека cli, написанный инсектоидами
Японцами. Из более упopотых систем команд я пожалуй вcпомню только MegaCli.
| |
|
|
1.107, Аноним (107), 13:34, 06/08/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
FYI: эллиптические кривые уже тихо признаны плохой практикой компетентными службами. Для себя они их не используют.
| |
|