The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

VPN WireGuard принят в ветку net-next и намечен для включени..., opennews (?), 09-Дек-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


2. "VPN WireGuard принят в ветку net-next и намечен для включени..."  –32 +/
Сообщение от cat666 (ok), 09-Дек-19, 19:36 
Нафига? Разработчики ядра мне всё больше напоминают алкашей, которые по пьянке тащат домой всё что под руку попадётся.
Ответить | Правка | Наверх | Cообщить модератору

5. "VPN WireGuard принят в ветку net-next и намечен для включени..."  –7 +/
Сообщение от A.Stahl (ok), 09-Дек-19, 19:41 
В этом суть монолита: omnia mea mecum porto.
Всё что мы можем сделать так это оказаться подальше когда всё это лопнет.
Ответить | Правка | Наверх | Cообщить модератору

32. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +9 +/
Сообщение от Аноним (-), 09-Дек-19, 21:11 
Монолитные ОС это про другое вообще-то. А ядро линyпc, судя по всему, будет напоминать гигантскоe лоскутное одело, сшитое из триллиард свистоперделок.
Ответить | Правка | Наверх | Cообщить модератору

61. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +3 +/
Сообщение от Макс (??), 10-Дек-19, 00:33 
Дружище, ядро можно собрать самостоятельно, без этого модуля. В чем проблема?
Ответить | Правка | Наверх | Cообщить модератору

86. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от пох. (?), 10-Дек-19, 09:53 
Это тебе можно - а он ждет ебилдов. Потому что умеет только на опеннет.
Ответить | Правка | Наверх | Cообщить модератору

98. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +2 +/
Сообщение от Аноним (-), 10-Дек-19, 12:02 
> Дружище, ядро можно собрать самостоятельно, без этого модуля. В чем проблема?

Спасибо за информацию, которая всем известна. Проблем нет никаких. Но зачем ты это написал?
Речь вообще не об этом идёт. Речь о том, что персонаж выше использовал слово "монолит" совсем не к месту. Ядро Linux - не монолит.

Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

134. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (134), 10-Дек-19, 16:48 
> Ядро Linux - не монолит.

Вы хотите сказать, что все драйверы устройств, файловые системы и сетевой стек перенесли в юзерспейс? Вот я блин проспал революцию...

Ответить | Правка | Наверх | Cообщить модератору

159. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (-), 11-Дек-19, 03:41 
> Вы хотите сказать, что все драйверы устройств, файловые системы и сетевой стек
> перенесли в юзерспейс? Вот я блин проспал революцию...

Можно даже ядро Linux в юзерспейсе запустить, как обычный ELF. UML это называется.

Ответить | Правка | Наверх | Cообщить модератору

136. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (136), 10-Дек-19, 17:16 
Модульность не противоречит монолитности, это отдельная категория.

Что не-монолитное в ядре Linux? FUSE? :)

Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору

152. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (-), 11-Дек-19, 03:11 
Вообще кому сильно надо - есть и юзерспейсные сетевые стеки, и ФС в юзерспейсе, и даже работа с девайсами из юзерспейса, если очень хочется.

Но вот посмотришь потом с какой скоростью работает exFAT через FUSE и с какой нативно в ядре - и пойдет FUSE-версия exFAT'а на полку истории. К микроядрам и прочим.

Ответить | Правка | Наверх | Cообщить модератору

151. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +2 +/
Сообщение от Аноним (-), 11-Дек-19, 03:08 
> А ядро линyпc, судя по всему, будет напоминать гигантскоe лоскутное одело, сшитое из
> триллиард свистоперделок.

Оно и напоминало. Потом разработчики набили руку, научились как делать не надо, отрефакторили много чего. Исторических артефактов еще довольно много, но уже и архитектура прорисовывается, и майнтайнеры умеют делать чтобы их подсистемы хорошо работали, отвечая за это головой. И все такое. А если кто думает что может лучше - какие проблемы? Компилер в руки и вперед.

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

7. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +6 +/
Сообщение от arthi (ok), 09-Дек-19, 19:44 
Ну нифига себе. Это "что попало" одна из лучших, если вообще не лучшая реализация. Если не это то что ж тогда вообще в ядро принимать.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

10. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +2 +/
Сообщение от A.Stahl (ok), 09-Дек-19, 19:51 
А самый лучший тетрис когда войдёт в состав ядра?
Может эта штука и лучшая в своём классе, но к ядру-то какое она имеет отношение?
Ответить | Правка | Наверх | Cообщить модератору

25. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +8 +/
Сообщение от Аноним (25), 09-Дек-19, 21:00 
Перебрасыватель сетевых пакетов между очередями должен находиться в ядре, потому что перебрасывать сетевые пакеты между очередями — это функция сетевого стека, который является подсистемой ядра (по крайней мере, когда речь идёт о монолите).
Ответить | Правка | Наверх | Cообщить модератору

35. "VPN WireGuard принят в ветку net-next и намечен для включени..."  –9 +/
Сообщение от Аноним (-), 09-Дек-19, 21:22 
> речь идёт о монолите

Монолит на то и монолит, что он не предполагает модульность (иначе он перестанет быть монолитом). Любая монолитность противоречит самой сущности ядра linux, которое самое по себе имеет модульную структуру. Так что все эти патчи с реализациями VPN-интерфейсов в ядре - полный бред имхо.

Ответить | Правка | Наверх | Cообщить модератору

57. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +1 +/
Сообщение от Аноним (57), 09-Дек-19, 23:49 
Витя, держи себя в руках блин, никто не трогает твою модульность.

Не хочешь wg в свое едро - menuconfig в помощь. Никакой монолитности!

Ответить | Правка | Наверх | Cообщить модератору

95. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (-), 10-Дек-19, 11:46 
> Не хочешь wg в свое едро - menuconfig в помощь.

Зачем ты это пишешь? Речь не о menuconfig и не о возможности сборки своего ядра. Речь о том, что люди слово "монолитность" используют совсем не к месту и не в попад.

> Витя, держи себя в руках

Геннадий. Если не куришь - бросай и пить. Сначала разберись о чём разговор, а потом выплёскивай совй манямирок.

Ответить | Правка | Наверх | Cообщить модератору

94. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (94), 10-Дек-19, 11:33 
> Любая монолитность противоречит самой сущности ядра linux, которое самое по себе имеет модульную структуру.

Обколются своей марихуаны и давай комментарии писать на опеннете.

Монолитность и модульность - это не взаимоисключающие понятия. Монолитное ядро может быть разделено на модули, которые могут быть загружены и выгружены. Каждый из модулей выполняется в пространстве ядра.

Монолитность и микроядерность взаимоисключающие. Микроядро реализует IPC и других базовые функции, в то время как модули микроядра выполняются в юзерспейсе.

Есть еще такое маркетинговый единорог, как "гибридные ядра" - это, по сути, монолитное ядро, которое имеет API для написания модуля для подключения через нативный интерфейс (в пространство ядра) или внешний API (для юзерспейса).

Давно предпринимаются попытки добавить это в Linux, чтобы сделать его "гибридным", но это очень сложно, потому что добавить IPC в ядро для самого ядра... ну там уже есть и SysV IPC, и POSIX IPC, и не все задачи IPC они покрывают, а добавить еще один IPC, который не будет справляться со всеми задачами, но который нужно поддерживать годами - это не вариант. Вон red hat пытался туда kdbus засунуть, не вышло (слава Аллаху). Теперь вот bus1 засовывают. Но даже несмотря на наличие IPC, коих там и так в ядре имеется, ядро не перестанет быть монолитным.

> VPN-интерфейсов в ядре - полный бред имхо.

Пфффф... То есть наличие ipsec в ядре КАЖДОЙ монолитной операционной системы - это норма (и суровая реальность), а вот WireGuard - это бред?
Единственное, что тут бред - это ваши комментарии.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

97. "VPN WireGuard принят в ветку net-next и намечен для включени..."  –3 +/
Сообщение от Аноним (-), 10-Дек-19, 11:56 
> WireGuard - это бред?

Разумеется это бред. Так как речь идёт не о монолитной архитектуре, а о ядре Linux, разработка которого предполагает модульный подход. Когда мы говорим о монолитных ОС - им свойственнен монолитный подход. Одно дело, когда мы имеем NetBSD, где из коробки должно быть всё представлено. Так как это монолитная ОС, другое дело -  ваше лоскутное одеяло, которое противоречит своей собственной модульной философии разработки. Учитывая, что сейчас в ядро усиленно лезут любители смузи (и не только в ядро - яркий пример подсистема днс в ненужнод), я совсем не удивлён происходящему тотальному идиотизму. Но ты продолждай писать простыни демагогии.

Ответить | Правка | Наверх | Cообщить модератору

102. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +7 +/
Сообщение от Аноним (94), 10-Дек-19, 13:12 
> модульный подход.
> монолитный подход
> модульной философии разработки
> лоскутное одеяло
> лезут любители смузи

Демагогия - это всё что ты написал. С философиями и словоблудием тебе бы на гумфак.

Linux - это монолитное ядро, разделённое на модули. При разработке минимальным элементом является patch. Патчи с изменениями накладываются на имеющиеся модули, добавляют или даже удаляют их. Ты удивишься, но патчи точно так же можно прислать и в *BSD.

> Одно дело, когда мы имеем NetBSD, где из коробки должно быть всё представлено.

*BSD - это Software Distribution. В них есть понятие базовой системы, которая, на минуточку, никакого отношения к ядру не имеет. И loadable-модули в них тоже есть. Разделение существует только на уровне твоей больной фантазии.

> ненужнод

Это попытка redhat внедрить понятие базовой системы для дистрибутивов линукс по принципу *BSD, никакого отношения к ядру Linux и его модульности этот проект не имеет.

Ответить | Правка | Наверх | Cообщить модератору

131. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +1 +/
Сообщение от Аноним (134), 10-Дек-19, 16:37 
> речь идёт не о монолитной архитектуре, а о ядре Linux

Ждём вашу версию диаграммы https://upload.wikimedia.org/wikipedia/commons/d/d0/OS-struc...

Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

139. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +1 +/
Сообщение от Ordu (ok), 10-Дек-19, 18:01 
> речь идёт не о монолитной архитектуре, а о ядре Linux, разработка которого предполагает модульный подход.

Ты сейчас путаешь тёплое с мягким. Монолит -- это об адресном пространстве ядра, в linux'е оно одним куском, монолитом. Этот монолит противопоставляется микроядру, где на каждый чих создаётся отдельное адресное пространство и код, работающий в нём, не может обратиться к памяти за пределами этого адресного пространства.

А модульность -- это свойство ядра, которое микроядру достаётся легко, в силу того, что ядро уже попилено на кусочки, и большинство из них вне ядра. В монолитном же требуется отдельно над этим работать. Модульность -- это о том, что функциональность попилена на кусочки, которые можно подгружать или не подгружать. В линуксе можно ещё и выгружать. Но писечка-то в том, что эти модули грузятся в то же самое монолитное ядерное адресное пространство.

Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

127. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (134), 10-Дек-19, 16:26 
> Монолит на то и монолит, что он не предполагает модульность (иначе он перестанет быть монолитом).

Идите Википедию подправьте, а то они не в курсе

> На сегодняшний день Linux — монолитное ядро с поддержкой загружаемых модулей.

Ну и английскую тоже

> The Linux kernel is a free and open-source, monolithic, Unix-like operating system kernel.

Оказывается, весь мир ошибается в определении монолитности, и только вы знаете Истину. Так спешите же её донести!

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

153. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (-), 11-Дек-19, 03:16 
> Может эта штука и лучшая в своём классе, но к ядру-то какое она имеет отношение?

Простое: VPN целиком о том чтобы брать пакеты и что-то с ними делать. Ну например читать из интерфейса, как-то обрабатывать и закидывать результат в сетевой стек. В случае юзерспейса получается довольно много оверхеда даже в монолитной ОС. А в ядре - ядру не требуется себя изолировать от самого себя, поэтому ядерная реализация просто идет и делает то что хотела сделать с этими пакетами. Без камасутры с копированием в юзерспейс по 5 раз.

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

13. "VPN WireGuard принят в ветку net-next и намечен для включени..."  –7 +/
Сообщение от cat666 (ok), 09-Дек-19, 19:54 
Я лучше SoftEther, ничего не видел, а OpenVPN какой замечательный и т.д. и т.п. этот список можно продолжать долго. С чего это WireGuard стал лучшим?
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

15. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (15), 09-Дек-19, 19:59 
А скорость из-за  userland <-> kernel не пробовал сравнить?
Ответить | Правка | Наверх | Cообщить модератору

17. "VPN WireGuard принят в ветку net-next и намечен для включени..."  –2 +/
Сообщение от cat666 (ok), 09-Дек-19, 20:14 
Неужто вы провели полноценное тестирование различных реализаций VPN, на разных каналах связи при разных условиях? Не поделитесь результатами? Очень взглянуть хочется!
Ответить | Правка | Наверх | Cообщить модератору

24. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (25), 09-Дек-19, 20:54 
Для того, чтобы убедиться, что 3>1, не нужно проводить экспериментов. Юзерспейсная реализация всегда будет cливать ядерной, это простая арифметика.
Ответить | Правка | Наверх | Cообщить модератору

33. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (33), 09-Дек-19, 21:14 
скажи это мужикам из DPDK
Ответить | Правка | Наверх | Cообщить модератору

44. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (44), 09-Дек-19, 21:57 
Они в курсе, именно по этому и пилят свою бабалайку
Ответить | Правка | Наверх | Cообщить модератору

74. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Адекват (ok), 10-Дек-19, 07:51 
Стало быть результатов исследования у вас нет, так и запишем.
А как там ограничением потребления ресурсов - система колом не встанет, если нагрузка ОООЧЕНЬ большая станет ? Ядро же.
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

71. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от лютый жжжжж (?), 10-Дек-19, 06:19 
>вы провели полноценное тестирование различных реализаций VPN

Кстати, тут они намеряли 257 мегабит у OpenVPN я даже до 30 мегабит не смог его разогнать, хотя потратил в свое время целый день. По tcp и через http-прокси, правда.

у OpenVPN ровно один плюс, он умеет через наты и через http-прокси. Остальное минусы...

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

73. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от llirik (ok), 10-Дек-19, 06:43 
у меня без проблем тянет чуть более 40 мб/с. Меня эта скорость устраивает, нагрузка на сервер и клиенты небольшая.
Ответить | Правка | Наверх | Cообщить модератору

178. "VPN WireGuard принят в ветку net-next и намечен для включени..."  –1 +/
Сообщение от Аноним (-), 11-Дек-19, 06:31 
> у меня без проблем тянет чуть более 40 мб/с. Меня эта скорость
> устраивает, нагрузка на сервер и клиенты небольшая.

И дыры в openssl надо каждый месяц латать - иначе сервак разнесут хакеры. Спасибо, блин, за такой подарок в сетевом софте.

Ответить | Правка | Наверх | Cообщить модератору

143. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +1 +/
Сообщение от Аноним (143), 10-Дек-19, 22:10 
Более 100 мбит вполне реально выжать, но нужно шаманить с txqueuelen, sndbuf/rcvbuf и MTU.
А WireGuard просто работает...
Ответить | Правка | К родителю #71 | Наверх | Cообщить модератору

144. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +2 +/
Сообщение от Аноним (143), 10-Дек-19, 22:17 
Здесь кое-что полезное по теме написано
https://community.openvpn.net/openvpn/wiki/Gigabit_Networks_...
Ответить | Правка | Наверх | Cообщить модератору

160. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (160), 11-Дек-19, 03:48 
> Здесь кое-что полезное по теме написано

Единственное чего полезного и по теме openvpn может сделать - переписать свое добро заново и с нуля. Положив на SSL и изначально ориеентируясь на производительность а не баззворды.

Ответить | Правка | Наверх | Cообщить модератору

199. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от пох. (?), 13-Дек-19, 10:56 
положив на ssl - напишешь точно такую же васян-ориентированную фигню, как и wg. С аж двумя сомнительной надежности криптоалгоритмами.

Васянам, наверное, сойдет, а у openvpn несколько больший круг пользователей. Попробуй-ка без openssl сделать авторизацию с использованием сертификатов?

Собственно, нечто похожее сделали с openssh. Результат весьма так себе, при том что и задача в разы проще, и оно уже один раз работало без libssl/libcrypto - до загребущих ручек опенка.

Ответить | Правка | Наверх | Cообщить модератору

200. "VPN WireGuard принят в ветку net-next и намечен для включени..."  –1 +/
Сообщение от Аноним (-), 14-Дек-19, 04:51 
> положив на ssl - напишешь точно такую же васян-ориентированную фигню, как и wg.

Васян для себя прогает лучше чем энтерпрайзные кодеры на продажу. Проверено Торвальдсом и плеядой компаний которые он вынес.

> С аж двумя сомнительной надежности криптоалгоритмами.

Если уж мы об этом:
1) SSL может подсунуть фуфельные алгоритмы если прогер не позаботится явно. В зависимости от over 9000 факторов.
2) Авторы openssl делом доказали что они - криптодилетанты.
3) CVE в openssl - спасибо если не раз в месяц. В том числе и из-за 2).
4) В SSL/TLS официально бывают интересные вещи типа DES с 40-битным ключом и прочие NIST'овские кривые, а PFS - опция, где-то там. А поверх UDP это вообще заводится с тем еще бубном и массой приколов. Так что разглагольствовать о его безопасности может только профан.
5) А заодно у openssl невменяемое апи, которое секурно использовать даже гурам напряжно, а если кто не профессиональный криптограф - упс. С другой стороны, у той подборочки алгоритмов и апи под стать с этим все намного лучше. Оно сделано так что накосячить особо негде. Designed by comittee vs designed by cryptographer - разница.

> Васянам, наверное, сойдет, а у openvpn несколько больший круг пользователей. Попробуй-ка
> без openssl сделать авторизацию с использованием сертификатов?

При том в дефолтном конфиге именно эта конфигурация - позволяет обычному юзеру срубить нефиговых лулзов. Трахнув энтерпрайз во все щели. Теоретически, админ может и законопатить дыру, конечно. Практически - он для этого должен хорошо разбираться в SSL/TLS вообще и в сертификатах в частности. А дефолтный конфиг почему-то весьма уязвим.

> Собственно, нечто похожее сделали с openssh. Результат весьма так себе, при том
> что и задача в разы проще, и оно уже один раз работало без libssl/libcrypto
> - до загребущих ручек опенка.

Не понял этих реверансов. У ssh как протокола даже у самого по себе хватает косяков - довольно много данных течет, например. Если к этому приплюсовать еще и вулны openssl - как-то совсем не здорово. И что такое загребущие руки опенка? Они вроде и начинали openssh кодить? А то что у них наконец приступ адеквата начался и они заметили что openssl как либа ужасна - поздравляю, доползло!

Ответить | Правка | Наверх | Cообщить модератору

103. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +2 +/
Сообщение от Аноним (103), 10-Дек-19, 13:20 
>Я лучше SoftEther, ничего не видел

А вы хоть одним глазком на его исходники поглядели? Очевидно, что его вантузы пишут, а у них не особо принято заботится о безопасности.

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

156. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +1 +/
Сообщение от Аноним (-), 11-Дек-19, 03:29 
Я поглядел. Очешуел и стер к чертям. Нельзя так сетевые программы писать.
Ответить | Правка | Наверх | Cообщить модератору

104. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от DerRoteBaron (ok), 10-Дек-19, 13:25 
Мне одной попытки настроить SoftEther хватило, чтобы понять, насколько этот кусок софта не предназначен для использования людьми
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

155. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +1 +/
Сообщение от Аноним (-), 11-Дек-19, 03:27 
Адская энтерпрайзятина. С огроменным кодом. Делающая черт знает что. Парит, жарит, крестиком вышивает. И дыр наверняка из-за этого просто море. Большому коду - много багов.
Ответить | Правка | Наверх | Cообщить модератору

154. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +1 +/
Сообщение от Аноним (-), 11-Дек-19, 03:26 
> Я лучше SoftEther, ничего не видел

Огромный монстр с кучей хлама. В код смотреть - страшно.

> OpenVPN какой замечательный и т.д.

Пока на код и производительность не посмотришь.

> С чего это WireGuard стал лучшим?

1) Хорошая подборка крипто.
2) Можно сделать с минимумом зависимостей, втч изза 1).
3) Довольно шустрый, в тч изза 1).
3) Довольно просто настраивается, с ipsec не сравнить.
4) Не монструозный, кода в десятки раз меньше чем в openvpn и прочих софтэзерах. Изза 1).
5) Обычный UDP, не требующий к себе специального внимания сетевых железок.

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

28. "VPN WireGuard принят в ветку net-next и намечен для включени..."  –6 +/
Сообщение от SOska (?), 09-Дек-19, 21:04 
Да просто гениальная, только по TCP работаь не умеет, ниче что все фаерволлы наглухо блочат udp
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

30. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +3 +/
Сообщение от Аноним (25), 09-Дек-19, 21:06 
Не надо врать, мой не блочит.
Ответить | Правка | Наверх | Cообщить модератору

76. "VPN WireGuard принят в ветку net-next и намечен для включени..."  –3 +/
Сообщение от SOska (?), 10-Дек-19, 08:49 
А что твой это = все?
Ответить | Правка | Наверх | Cообщить модератору

91. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +2 +/
Сообщение от Аноним (91), 10-Дек-19, 11:03 
А твои - все?
Ответить | Правка | Наверх | Cообщить модератору

108. "VPN WireGuard принят в ветку net-next и намечен для включени..."  –1 +/
Сообщение от SOSOk (?), 10-Дек-19, 14:03 
А при чем тут мои? Я говорю про то что разрабы могли бы сделать поддержку 2х протоколов а не одного. В ином случае смысла от wg за фаерволлом становится ноль.
Ответить | Правка | Наверх | Cообщить модератору

116. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (91), 10-Дек-19, 14:31 
Настрой свой фаервол и не морочь людям голову. А так-то можно и TCP зарезать по самый HTTP, к примеру. На каждого больного на голову админа не напасёшся воркараундов.
Ответить | Правка | Наверх | Cообщить модератору

168. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (-), 11-Дек-19, 05:56 
> Настрой свой фаервол и не морочь людям голову. А так-то можно и
> TCP зарезать по самый HTTP, к примеру. На каждого больного на
> голову админа не напасёшся воркараундов.

Ща, погодь, пойдет QUIC в массы, потому что TCP всех уже достал своим поведением в беспроводных сетях - и админы сами все развинтят.

Ответить | Правка | Наверх | Cообщить модератору

210. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (25), 15-Дек-19, 01:35 
Вообще-то, QUIC жестко завязан на гарантированный порядок доставки пакетов (иначе жёстко тупит), чего в беспроводных сетях нет. В общем, проблем будет даже больше, чем с TCP.
Ответить | Правка | Наверх | Cообщить модератору

212. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (-), 15-Дек-19, 08:21 
> Вообще-то, QUIC жестко завязан на гарантированный порядок доставки пакетов (иначе жёстко
> тупит), чего в беспроводных сетях нет. В общем, проблем будет даже больше, чем с TCP.

Все там будет ок - гугл в состоянии нанять нормальных инженеров, а не таких экспертов с опеннета. Порядок доставления пакетов в целом более или менее сохраняется. Просто потому что сильная буферизация убивает латенси и вообще - нет у этого оборудования столько оперативки чтобы на кучу юзеров кучу пакетов складировать. OpenWRT вообще проводили кампанию борьбы с buffer bloat - это и TCP карму портит. Намного хуже чем любому UDP - в TCP это вообще в ряде случаев проблема, особенно в начале сессии.

Это не говоря о том что роумиться ванильный TCP не умеет как класс. Поэтому при переключении сетей - tcp конекция отвалится. И пока оно там прочухает - для VPN это в динамичном мобильном окружении получается очень уж паршиво.

Ответить | Правка | Наверх | Cообщить модератору

187. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +1 +/
Сообщение от x3who (?), 11-Дек-19, 11:53 
Я, например, использую vpn для хождения через _чужие_ сети, т.е. там, где файрвол не настроишь. И да, могу подтвердить - блочат все кому что не лень. Поэтому приходится держать и  WG и OpenVPN на TCP на 443 порту.
Ответить | Правка | К родителю #116 | Наверх | Cообщить модератору

201. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (-), 14-Дек-19, 04:59 
> Поэтому приходится держать и  WG и OpenVPN на TCP на 443 порту.

Hint: есть такой порт, 53. Довольно часто не зафайрволен. Сам не понимаю почему.

Ответить | Правка | Наверх | Cообщить модератору

222. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от пох. (?), 15-Дек-19, 13:57 
>> Поэтому приходится держать и  WG и OpenVPN на TCP на 443 порту.
> Hint: есть такой порт, 53. Довольно часто не зафайрволен. Сам не понимаю

он довольно часто проксится на собственный сервер.
Правда, правильному туннелю это не мешает, но его мало кто планирует у себя поднимать.

Ответить | Правка | Наверх | Cообщить модератору

223. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (223), 16-Дек-19, 00:00 
> он довольно часто проксится на собственный сервер.

натурные эксперименты показали что админы слишком ленивы, к тому же всякие captive совершенно точно 443 не забудут - так слишком очевидная и массовая халява. а вот полтора извращенца с тоннелем на 53... мало кого интересуют. во всяком случае до тех пор пока не начинают офигевать и качать через халяву какие-нибудь торенты оптом, там админы напрягутся по деградации сервиса или оплате трафика. и то 50/50.

Ответить | Правка | Наверх | Cообщить модератору

125. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +3 +/
Сообщение от Аноним (134), 10-Дек-19, 16:12 
> А что твой это = все?

Раз мой не блочит, значит, ваше утверждение, что "все блочат" — вpаньё.

Чтобы опровергнуть предикат с квантором всеобщности, достаточно предъявить хотя бы один объект, для которого он даёт результат "ложь".

Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

38. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +1 +/
Сообщение от Vrein (ok), 09-Дек-19, 21:25 
Кстати да, у клиентов, которым даём впн через SoftEther, иногда не проходит коннект. Решается переключением на 443/TCP. За пару лет таких случаев было около 5, но тенденция удручающая.
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

58. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +7 +/
Сообщение от h31 (ok), 09-Дек-19, 23:51 
Заблокированный UDP в эпоху QUIC и HTTP/3 - это либо жестко закрученные гайки в плане безопасности, либо упоротые админы. Ни на одно, ни на другое не стоит равняться.
Если вдруг нарвались на подобную сеть, то есть udp2raw, Shadowsocks и SSH-туннели. Можно, конечно, взять TCP-шный VPN, но man Why TCP Over TCP Is A Bad Idea и другие проблемы.
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

68. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +1 +/
Сообщение от Аноним (68), 10-Дек-19, 05:21 
И безопасность, и упоротые админы которые хотят что бы и другой трафик в их сети ходил. А не только гуглосайты.
Ответить | Правка | Наверх | Cообщить модератору

72. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от лютый жжжжж (?), 10-Дек-19, 06:25 
>Заблокированный UDP в эпоху QUIC и HTTP/3 - это либо жестко закрученные гайки в плане безопасности, либо упоротые админы

Для физлица васяна хороший VPN это тот, который будет работать везде, в любой кафешке, первом попавшемся открытом wifi или через модем. А не тот, у которого скорость 100500 мегабит. Здесь openvpn царёк.

А для юрлиц хороший VPN это скорость. ipsec уже есть. у wireguard тут шансы есть.

А сразу на два стула не сядешь...

Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

87. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от пох. (?), 10-Дек-19, 09:57 
ровно наоборот - васяну надо чтоб торрент-шморрент побыстрее, пока из кафешки не погнали.

А для юрлиц - rdp пролазит - сойдет.
А те vpn, которые у них критичны к скорости - выглядят вовсе не васян-поделками на линуксах (и, как правило, вообще без шифрования - дорого и ненужно, а часто и нереально в принципе - растянутый cross-dc san, к примеру)

Ответить | Правка | Наверх | Cообщить модератору

105. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (103), 10-Дек-19, 13:27 
А насторойка IPSEC это секас под бубен.
Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

118. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (91), 10-Дек-19, 14:35 
Если речь о клиенте, то настраивается в два клика в морде NetworkManager'а.
Ответить | Правка | Наверх | Cообщить модератору

130. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (134), 10-Дек-19, 16:36 
Веселье начинается, когда DPD выгоняет этого клиента на мороз, а ikelifetime не позволяет ему подключиться обратно.
На самом деле, настройка IPsec требует некоторых базовых знаний протокола IKE и механизма XFRM, ну и маршрутизации до кучи.
Но для современных "админов" почитать документацию — сложнаа, они умеют только из гугла копипастить и о «философии unix»™ глубокомысленно рассуждать. Если для использования инструмента нужно читать ман — это уже «переусложнённый комбайн»®, и в Великом Линуксе ему не место.
Ответить | Правка | Наверх | Cообщить модератору

177. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (-), 11-Дек-19, 06:29 
> гугла копипастить и о «философии unix»™ глубокомысленно рассуждать.

Философия *nix между прочим, о том что программа делает 1 вещь и делает ее хорошо. Мне этот принцип нравится. И wireguard в него более-менее вписывается. А ipsec делает черт знает что, черт знает зачем. И документацию на это пусть читает тот, кто понимает зачем оно такое бессмысленное и беспощадное в таком виде вообще было надо. Не зря Торвальдс в рассылке в свое время отписал что по сравнению с ipsec и openvpn - это просто шедевр. На самом деле скорее это правда openvpn и прочие ipsec ужас, а это просто нормально сделаный впн. С задействованием головы, а не той части тела которая протирает энтерпрайзный стул.

Ответить | Правка | Наверх | Cообщить модератору

208. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +1 +/
Сообщение от Аноним (25), 15-Дек-19, 01:28 
> Философия *nix между прочим, о том что программа делает 1 вещь и делает ее хорошо.

Внезапно, IPsec соответствует этому принципу лучше, чем OpenVPN и сабж, потому что не занимается организацией туннелей и согласованием ключей. Туннели ­— это одна вещь, шифрование трафика — другая, ключи — третья. Можно сделать GRE или IPIP туннель без шифрования, а можно сделать шифрование без туннеля на IPsec ESP. А можно совместить и получить IPsec с VTI/XFRM vif.

> А ipsec делает черт знает что, черт знает зачем. И документацию на это пусть читает тот

Вечная участь программа построенных по философии unix — они не нужны 95% юзеров. Пипл хавает комбайны, которые работают из коробки. А при действительно серьёзном отношении к архитектуре приложения, с изкоробочностью обычно всё плохо.

В случfе с IPsec, проблема "одминов" обычно в том, что они пытаются применить traffic selector как правило маршрутизации, зачастую вообще не представляя себе, что такое security associations. И закономерно лососают, а потом идут всем рассказывать, как IPsec неюниксвейный.

Ответить | Правка | Наверх | Cообщить модератору

213. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (213), 15-Дек-19, 08:43 
> Внезапно, IPsec соответствует этому принципу лучше, чем OpenVPN и сабж, потому что
> не занимается организацией туннелей и согласованием ключей.

Принципы не выбиты в камне - логично выбирать те, которые в конкретной ситуации работают хорошо. Я настраивал ipsec - и мне это очень не понравилось! Все сложно, мутно, неочевидно. А после всех мытарств узнаем что у решения плохая совместимость с сетевым оборудованием, криптография мутная, а объем кода таков что про эффективный аудит 1 человеком или небольшой командой речи не идет. Зато идет речь про attack surface, если не бэкдоры NSA в алгоритмике.

> Туннели ­— это одна вещь, шифрование трафика — другая, ключи — третья. Можно сделать
> GRE или IPIP туннель без шифрования, а можно сделать шифрование без
> туннеля на IPsec ESP. А можно совместить и получить IPsec с VTI/XFRM vif.

Теоретически все так, а практически получаем другую проблему - комбинаторный взрыв на границах взаимодейтсвия. Получается как в микроядрах - вроде здорово, все по мелким независимым модулям распихано, но в целом пакость работает так что даром никому не надо. Вот ipsec очень в духе получился - поверх существующей инфраструктуры с минимальными проблемами не заводится. И создает больше проблем чем решает.

Поэтому для себя под "1 вещью" я буду считать не туннель. И не шифрование.  А таки "VPN". Подразумевая более-менее типовой набор свойств. Нет, "VPN" без шифрования я всерьез рассматривать не буду - это на мое мнение годится разве что для коммуникаций в пределах 1 ДЦ, желательно целиком своего, и даже так - с оговорками. А сети видите ли не очень дружелюбная среда и там с трафиком может твориться что угодно. Поэтому без нормального крипто это просто не проходит минимальные требования и ведет к угрозам безопасности.

> Вечная участь программа построенных по философии unix — они не нужны 95% юзеров.

У философии *никс есть сильные стороны и слабые. Я предпочитаю пользоваться сильными, а если натыкаюсь на слабые - то не испытываю проблем взять и пересмотреть подход. Если гвоздь хреново закручивается отверткой - возьму молоток.

> Пипл хавает комбайны, которые работают из коробки. А при действительно
> серьёзном отношении к архитектуре приложения, с изкоробочностью обычно всё плохо.

Тут можно поспорить о том насколько далеко надо расщеплять "1 вещь". Даже тот же ls делает довольно много всего и таки тоже комбайн. Можно поспорить что для просмотра имен файлов должна быть одна прога, для просмотра размеров - другая, а права смотреть - третьей. А ls -la дескать надругательство над *nix way. Для "VPN" мое мнение см. выше.

> В случfе с IPsec, проблема "одминов" обычно в том, что они пытаются
> применить traffic selector как правило маршрутизации, зачастую вообще не представляя себе,
> что такое security associations. И закономерно лососают, а потом идут всем
> рассказывать, как IPsec неюниксвейный.

А еще оно просто не пролазит через половину оборудования. Ну да, потом кто-то затрахался и придумали костыли с энкапсуляцией в udp. И что получаем? Аналог wireguard из веревочек и палочек? Мутный, с кучей кода и сложный в настройке? И зачем бы он такой?

Ответить | Правка | Наверх | Cообщить модератору

78. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +1 +/
Сообщение от SOska (?), 10-Дек-19, 08:51 
И поиметь тотальную просадку, ну ниче так совет
Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

141. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от h31 (ok), 10-Дек-19, 20:30 
Просадку? Что?
Ответить | Правка | Наверх | Cообщить модератору

157. "VPN WireGuard принят в ветку net-next и намечен для включени..."  +/
Сообщение от Аноним (-), 11-Дек-19, 03:34 
> ниче что все фаерволлы наглухо блочат udp

Ну допустим не все. И вообще, файрволы разные бывают. С GFW например мороки довольно много, но он в основном создает проблемы массовым платным сервисам, их видно по толпе юзеров которые туда ломятся.

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру