<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Для включения в состав ядра Linux предложен VPN WireGuard</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115501.html</link>
    <description>Для включения в состав ветки net-next, на основе которой формируется начинка сетевой подсистемы для будущего выпуска ядра Linux, предложен (https://lkml.org/lkml/2018/10/6/137) набор патчей с седьмой версией VPN-интерфейса от проекта WireGuard (https://www.wireguard.io/). Проект предлагает минималистичную реализацию VPN на основе современных методов шифрования, очень быструю, простую в использовании и лишённую усложнений. WireGuard развивается с 2015 года, прошёл аудит и формальную верификацию (https://www.wireguard.com/formal-verification/) применяемых методов шифрования. VPN уже хорошо зарекомендовал себя в ряде крупных внедрений, обрабатывающих большие объёмы трафика. &lt;br&gt;&lt;br&gt;&lt;br&gt;В WireGuard применяется концепция маршрутизации по ключам шифрования, которая подразумевает привязку к каждому сетевому интерфейсу закрытого ключа и применение для связывания открытых ключей. Обмен открытыми ключами для установки соединения производится по аналогии с SSH. Для согласования ключей и соединения без запуска отдельного демона</description>

<item>
    <title>Для включения в состав ядра Linux предложен VPN WireGuard (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115501.html#161</link>
    <pubDate>Mon, 29 Oct 2018 20:36:44 GMT</pubDate>
    <description>Из однопоточного юзерспейсного tinc на практике не удается выжать больше 600Mbps, а на мелких пакетах - 300.&lt;br&gt;Что умеет это вот?&lt;br&gt;</description>
</item>

<item>
    <title>Для включения в состав ядра Linux предложен VPN WireGuard (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115501.html#160</link>
    <pubDate>Sat, 13 Oct 2018 23:38:34 GMT</pubDate>
    <description>&amp;gt;      The tinc init command will have generated &lt;br&gt;&amp;gt; both RSA and Ed25519 public/private keypairs.  &lt;br&gt;&lt;br&gt;Мне не надо BOTH. Весь пойнт DJBшной крипты - в том что критичный криптокод небольшой, проверенный и зависимостей мало. А этот ваш RSA подразумевает что оно будет от openssl и всех его дыреней зависеть, а в хучшем случае ремота может еще и покормить запросами на счет RSA, после чего процессор очень крепко займется вычислениями с Big Int.&lt;br&gt;&lt;br&gt;&amp;gt;            tinc &lt;br&gt;&amp;gt; -n NETNAME generate-ed25519-keys &lt;br&gt;&lt;br&gt;Это совершенно не отвечает на вопрос: может ли он уже быть маленьким, аккуратным, и без зависимостей от черти-каких стремных внешних либ типа openssl. &lt;br&gt;&lt;br&gt;Смотри, минимальный 25519+Salsa20+1305 вообще в виде tweetnacl занимает смешной объем кода (его наизусть можно выучить) и это таки совместимо с NaCl. А если скорость капец как важна можно оптимизированный libsodium взять, но он уже все-же монстр. А теперь покажите мне этот фокус для RSA... и не надо пожалуйста #include&apos;ов openssl.h или как его там, это сразу +100</description>
</item>

<item>
    <title>Для включения в состав ядра Linux предложен VPN WireGuard (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115501.html#159</link>
    <pubDate>Sat, 13 Oct 2018 23:29:18 GMT</pubDate>
    <description>&amp;gt; Но какие же гавнистые и агресивные там разработчики это просто что-то.&lt;br&gt;&lt;br&gt;А нельзя ли пруфца на это дело? В чем их агрессия проявляется?&lt;br&gt;&lt;br&gt;&amp;gt; не шифрованный. Прямо сейчас можно использовать реализацию от tunsafe отредактировать &lt;br&gt;&amp;gt; config.h для полностью шифрованных пакетов.&lt;br&gt;&lt;br&gt;Глядя на реализацию tunsafe - не надо ее использовать. По сравнению с оригиналом это уж никак не work of art. Какой-то хаотично наваленый код на плюсах вперемешку с наваленым черти как асмом, какие-то stdafx.h (лучше сразу #include &amp;lt;facepalm.jpg&amp;gt;) и прочие характерные прелести. Виндоразработчики могут сделать МАЗДАЙ и подобие OPENVPNного монстра даже из wireguard&apos;а...&lt;br&gt;</description>
</item>

<item>
    <title>Для включения в состав ядра Linux предложен VPN WireGuard (marios)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115501.html#158</link>
    <pubDate>Sat, 13 Oct 2018 21:24:32 GMT</pubDate>
    <description>Ну это уже вопрос поиска баланса между количеством фич и простотой.&lt;br&gt;</description>
</item>

<item>
    <title>Для включения в состав ядра Linux предложен VPN WireGuard (marios)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115501.html#157</link>
    <pubDate>Sat, 13 Oct 2018 21:22:39 GMT</pubDate>
    <description>А то, что в ядре есть модули для CIFS и NFS &amp;#8212; достаточно прикладных штук, не смущает?&lt;br&gt;Никто же не заставляет компилирировать или подключать данный модуль.&lt;br&gt;</description>
</item>

<item>
    <title>Для включения в состав ядра Linux предложен VPN WireGuard (Pilat)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115501.html#156</link>
    <pubDate>Sat, 13 Oct 2018 00:15:29 GMT</pubDate>
    <description>&amp;gt;&amp;gt; То есть сделать tinc. Уже сделали, работает.&lt;br&gt;&amp;gt; А в нем крипто нормальное сделали все-таки в итоге? Ну то-есть 25519 &lt;br&gt;&amp;gt; и прочие ChaCha? А то уповать на AES не очень хочется, &lt;br&gt;&amp;gt; он довольно тормозной если криптоакселератора нет, а что там криптоакселератор внутрях &lt;br&gt;&amp;gt; делает хрен бы его знает. RSA так и вообще слоупок.&lt;br&gt;&lt;br&gt;  You can further change the configuration as needed either by manually editing the configuration files, or by using tinc(8).&lt;br&gt;     The tinc init command will have generated both RSA and Ed25519 public/private keypairs.  The private keys should be stored&lt;br&gt;     in files named rsa_key.priv and ed25519_key.priv in the directory /etc/tinc/NETNAME/ The public keys should be stored in&lt;br&gt;     the host configuration file /etc/tinc/NETNAME/hosts/NAME.  The RSA keys are used for backwards compatibility with tinc ver&amp;#8208;&lt;br&gt;     sion 1.0.  If you are upgrading from version 1.0 to 1.1, you can keep the old configuration files, but you will need to&lt;br&gt;     create Ed25519 keys using the following comman</description>
</item>

<item>
    <title>Для включения в состав ядра Linux предложен VPN WireGuard (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115501.html#155</link>
    <pubDate>Sat, 13 Oct 2018 00:12:59 GMT</pubDate>
    <description>&amp;gt; То есть сделать tinc. Уже сделали, работает.&lt;br&gt;&lt;br&gt;А в нем крипто нормальное сделали все-таки в итоге? Ну то-есть 25519 и прочие ChaCha? А то уповать на AES не очень хочется, он довольно тормозной если криптоакселератора нет, а что там криптоакселератор внутрях делает хрен бы его знает. RSA так и вообще слоупок.&lt;br&gt;</description>
</item>

<item>
    <title>Для включения в состав ядра Linux предложен VPN WireGuard (Andrey Mitrofanov)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115501.html#154</link>
    <pubDate>Fri, 12 Oct 2018 11:19:25 GMT</pubDate>
    <description>&amp;gt;&amp;gt; У меня не Ubuntu с ufw.&lt;br&gt;&amp;gt;&amp;gt; У меня openSUSE с firewalld.&lt;br&gt;&amp;gt; И что характерно - оба этих &quot;дружественных&quot; креатива годны только под деинсталл.&lt;br&gt;&lt;br&gt;И тут мы понимаем, какой дизигн-фичур был _решающим_ в &quot;успехе&quot; system-d&#091;I&#093;!&#091;/I&#093; :-D&lt;br&gt;&lt;br&gt;&amp;gt; Лучше все же RTFMнуть про нормальный айпитаблес. Хотя, конечно, парни в &lt;br&gt;&lt;br&gt;А потом RTFM-нуть в норм.генерато правиля для.&lt;br&gt;  А перед этим таковой найти...   //я firehol взял, но давно это было&lt;br&gt;&lt;br&gt;&amp;gt; индии строят дома как-то так: берут несколько фанерок, сверху кусок шифера &lt;br&gt;&amp;gt; - обана, дом готов. Вот firewalld и ufw - очень в &lt;br&gt;&amp;gt; духе такого софтостроя.&lt;br&gt;&lt;br&gt;Ну, если Вы так говорите...&lt;br&gt;</description>
</item>

<item>
    <title>Для включения в состав ядра Linux предложен VPN WireGuard (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115501.html#153</link>
    <pubDate>Fri, 12 Oct 2018 11:01:18 GMT</pubDate>
    <description>&amp;gt; Новость, конечно отличная, но когда же будет клиент для винды?&lt;br&gt;&lt;br&gt;Не понимаю смысла в нормальном впн под систему с встроенным кейлоггером. А для тех кому секурити для галочки - в винде пара каких-то клиентов встроена (pptp, l2tp). А то что они не work of art - так там вся ОС такая, впн-клиент не сделает это сито безопасным, защищенным, приватным и все такое.&lt;br&gt;</description>
</item>

</channel>
</rss>
