<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выпуск strongSwan 5.4.0, открытой реализации IPsec</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107266.html</link>
    <description>Представлен (https://strongswan.org/blog/2016/03/22/strongswan-5.4.0-released.html) выпуск strongSwan 5.4.0 (https://strongswan.org/), реализации IPsec для Linux, FreeBSD, Android, Windows и  OS X. strongSwan является форком FreeS/WAN, одной из первых реализаций IPsec в Linux. В пятой версии strongSwan был переписан практически с нуля с оглядкой на современные стандарты, что выгодно отличает его от других форков FreeS/WAN.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;IPsec обычно используется для создания VPN-сетей и представляет собой  набор протоколов для реализации защищенной передачи данных по протоколу IP. IPsec (https://ru.wikipedia.org/wiki/IPsec) состоит из двух частей: протокола обмена ключами IKE и протокола передачи шифрованного трафика ESP. strongSwan реализует протоколы IKEv1 и IKEv2, а реализация ESP находится в ядре ОС, благодаря чему достигается высокая производительность работы VPN. Если ядро не поддерживает ESP (как, например, в случае Android), strongSwan использует внутреннюю реализацию в пространстве пользователя.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Основн</description>

<item>
    <title>Выпуск strongSwan 5.4.0, открытой реализации IPsec (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107266.html#21</link>
    <pubDate>Sat, 02 Apr 2016 22:22:47 GMT</pubDate>
    <description>оно и щас есть.&lt;br&gt;в LibreSwan ;)&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск strongSwan 5.4.0, открытой реализации IPsec (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107266.html#20</link>
    <pubDate>Fri, 01 Apr 2016 09:32:04 GMT</pubDate>
    <description>Народ, кто замерял пропускную способность openvpn vs ipsec, подскажите. Есть шифрованные каналы на openvpn, но деградация пропускной способности на 100 Мб/с на 1-ядерном целероне огромна - канал сужается до 27 Мб/с. Если использовать core2duo, то получается выжать где-то 84 Мб/с. Есть мысль сделать всё на ipsec. Вопрос в том а будет ли ощутимый выигрыш?&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск strongSwan 5.4.0, открытой реализации IPsec (h31)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107266.html#19</link>
    <pubDate>Sat, 26 Mar 2016 16:41:55 GMT</pubDate>
    <description>Во-первых, это очень редкая ситуация, когда 100&#037; трафика идет поверх TLS.&lt;br&gt;Во-вторых, GRE не прячем адрес источника и получателя. Такая инфа может выдать злоумышленнику структуру сети.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск strongSwan 5.4.0, открытой реализации IPsec (h31)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107266.html#18</link>
    <pubDate>Sat, 26 Mar 2016 16:36:31 GMT</pubDate>
    <description>В последнее время ESP обычно заворачивают в UDP. Чуточку меньше пропускной способности, зато в сто раз меньше проблем с файрволлами.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск strongSwan 5.4.0, открытой реализации IPsec (Тузя)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107266.html#17</link>
    <pubDate>Sat, 26 Mar 2016 09:42:57 GMT</pubDate>
    <description>Комментаторы выше уже описали различия между openvpn и ipsec. Хочу только добавить, что openvpn бывает еще и вреден когда вы внутри vpn хотите гонять уже зашифрованный траффик. Например, если у вас внутри vpn происходят исключительно SSL/TLS-соединения, то это порождает паразитную криптонагрузку. Тратите мощности и канал для того чтобы зашифровать что-то дважды. То есть если вы используете vpn преимущественно для маршрутизации, то и ipsec, и openvpn могут оказаться вредны. В таком случае есть ipip, GRE и прочее pptp.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск strongSwan 5.4.0, открытой реализации IPsec (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107266.html#15</link>
    <pubDate>Sat, 26 Mar 2016 05:01:35 GMT</pubDate>
    <description>Подсказываю, IPSec это расширение протокола IP, т.е. работает  он на сетевом уровне OSI-модели. OpenVPN - это сервер прикладного уровня, который использует TLS/SSL, в который он заворачивает пользовательский трафик. Короче, разница между strongswan и openvpn такая же, как между IP и SMTP/HTTP/FTP.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск strongSwan 5.4.0, открытой реализации IPsec (iBat)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107266.html#14</link>
    <pubDate>Fri, 25 Mar 2016 10:34:19 GMT</pubDate>
    <description>Хорошо растолковали. Спасибо. Даже до меня дошло.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск strongSwan 5.4.0, открытой реализации IPsec (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107266.html#13</link>
    <pubDate>Thu, 24 Mar 2016 19:39:25 GMT</pubDate>
    <description>сравнивать теплое с мягким? ну-ну&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск strongSwan 5.4.0, открытой реализации IPsec (h31)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107266.html#12</link>
    <pubDate>Thu, 24 Mar 2016 19:21:41 GMT</pubDate>
    <description>Раньше там 256 было.&lt;br&gt;</description>
</item>

</channel>
</rss>
