|
Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Выпуск strongSwan 5.4.0, открытой реализации IPsec" | +/– | |
Сообщение от opennews on 24-Мрт-16, 00:00 | ||
Представлен (https://strongswan.org/blog/2016/03/22/strongswan-5.4.0-rele...) выпуск strongSwan 5.4.0 (https://strongswan.org/), реализации IPsec для Linux, FreeBSD, Android, Windows и OS X. strongSwan является форком FreeS/WAN, одной из первых реализаций IPsec в Linux. В пятой версии strongSwan был переписан практически с нуля с оглядкой на современные стандарты, что выгодно отличает его от других форков FreeS/WAN. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | +2 +/– | |
Сообщение от Анончег on 24-Мрт-16, 00:00 | ||
>> Изменены параметры шифрования, которые strongSwan предлагает по умолчанию. Теперь это симметричное шифрование со 128-битным ключом | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
12. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | +/– | |
Сообщение от h31 (ok) on 24-Мрт-16, 22:21 | ||
Раньше там 256 было. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
21. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | +/– | |
Сообщение от Аноним (??) on 03-Апр-16, 01:22 | ||
оно и щас есть. | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
2. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | –1 +/– | |
Сообщение от neon1ks (ok) on 24-Мрт-16, 06:41 | ||
Что то уж мало комментариев) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
3. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | +8 +/– | |
Сообщение от Аноним (??) on 24-Мрт-16, 07:10 | ||
просто мало кто разбирается в IPsec) | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
6. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | +1 +/– | |
Сообщение от Пахом on 24-Мрт-16, 12:59 | ||
Главное что бы сам автор в нем разбирался. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
5. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | +2 +/– | |
Сообщение от Нанобот (ok) on 24-Мрт-16, 10:54 | ||
предлагаю начать холивар "strongswan vs openvpn" | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
10. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | +2 +/– | |
Сообщение от Я (??) on 24-Мрт-16, 18:21 | ||
Тогда уж лучше strongSwan vs енот | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
13. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | +2 +/– | |
Сообщение от Аноним (??) on 24-Мрт-16, 22:39 | ||
сравнивать теплое с мягким? ну-ну | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
4. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | +/– | |
Сообщение от 1 (??) on 24-Мрт-16, 10:45 | ||
А тот IPSec - который во бздях - он совсем не открытый ? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
9. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | +/– | |
Сообщение от Аноним (??) on 24-Мрт-16, 18:19 | ||
В ядре прослойка для прохода ipsec транспорта открыта, для обмена ключами и трафиком можно установить тоже StrongSWAN | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
8. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | +/– | |
Сообщение от Аноним (??) on 24-Мрт-16, 14:54 | ||
Подскажите нубу, чем оно лучше/хуже OpenVPN? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
11. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | +9 +/– | |
Сообщение от h31 (ok) on 24-Мрт-16, 22:18 | ||
Если говорить вообще про IPsec, то плюсы: | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
14. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | –1 +/– | |
Сообщение от iBat on 25-Мрт-16, 13:34 | ||
Хорошо растолковали. Спасибо. Даже до меня дошло. | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
15. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | +/– | |
Сообщение от Аноним (??) on 26-Мрт-16, 08:01 | ||
Подсказываю, IPSec это расширение протокола IP, т.е. работает он на сетевом уровне OSI-модели. OpenVPN - это сервер прикладного уровня, который использует TLS/SSL, в который он заворачивает пользовательский трафик. Короче, разница между strongswan и openvpn такая же, как между IP и SMTP/HTTP/FTP. | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
18. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | +/– | |
Сообщение от h31 (ok) on 26-Мрт-16, 19:36 | ||
В последнее время ESP обычно заворачивают в UDP. Чуточку меньше пропускной способности, зато в сто раз меньше проблем с файрволлами. | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
17. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | –3 +/– | |
Сообщение от Тузя (ok) on 26-Мрт-16, 12:42 | ||
Комментаторы выше уже описали различия между openvpn и ipsec. Хочу только добавить, что openvpn бывает еще и вреден когда вы внутри vpn хотите гонять уже зашифрованный траффик. Например, если у вас внутри vpn происходят исключительно SSL/TLS-соединения, то это порождает паразитную криптонагрузку. Тратите мощности и канал для того чтобы зашифровать что-то дважды. То есть если вы используете vpn преимущественно для маршрутизации, то и ipsec, и openvpn могут оказаться вредны. В таком случае есть ipip, GRE и прочее pptp. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
19. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | +/– | |
Сообщение от h31 (ok) on 26-Мрт-16, 19:41 | ||
Во-первых, это очень редкая ситуация, когда 100% трафика идет поверх TLS. | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
20. "Выпуск strongSwan 5.4.0, открытой реализации IPsec" | +/– | |
Сообщение от Аноним (??) on 01-Апр-16, 12:32 | ||
Народ, кто замерял пропускную способность openvpn vs ipsec, подскажите. Есть шифрованные каналы на openvpn, но деградация пропускной способности на 100 Мб/с на 1-ядерном целероне огромна - канал сужается до 27 Мб/с. Если использовать core2duo, то получается выжать где-то 84 Мб/с. Есть мысль сделать всё на ipsec. Вопрос в том а будет ли ощутимый выигрыш? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |