Comments 23
файлов ил игр
поправьте
Собирал full-mesh на tinc ( www.tinc-vpn.org/ )
Выглядит существенно более зрелым.
Выглядит существенно более зрелым.
А в чем принципиальное отличие от Hamachi, например? Помню еще 10 лет назад ее использовали чтобы в старкрафт играть…
открытость и бесплатность, например.
Тогда уж лучше cjdns — там плюшек больше как минимум
Поправьте, если ошибаюсь — там только IPv6 и не приватная сеть, как здесь (т.е. чистое подключение одного ip к другому вообще без участия кого-либо).
Да, только IPv6. Можно делать приватную/публичную — как вам больше нравится. В случае с публичной сетью можете вообще использовать сеть когда на ваших двух машинах NAT подключатся через публичного пира/любого другого участника.
Приватную сделать можно, у меня своя.
Но там, на первый взгляд, всё лучше с шифрованием — промежуточные хосты не могут почитать трафик, предназначенный не им. Не то, чтобы это очень сильно всем нужно, но спасает от появления в peervpn контролируемого злоумышленником хоста — трафик он транзитный всё равно не посмотрит.
Но там, на первый взгляд, всё лучше с шифрованием — промежуточные хосты не могут почитать трафик, предназначенный не им. Не то, чтобы это очень сильно всем нужно, но спасает от появления в peervpn контролируемого злоумышленником хоста — трафик он транзитный всё равно не посмотрит.
А чем не угодила cjdns?
UFO just landed and posted this here
Поясните, если все клиенты находятся за NAT, установить соединение не получится (без прокидывания порта)? Как они в таком случае будут общаться между собой напрямую, без сервера с выделенным IP? Всем ли участникам сети нужно прокидывать внешний порт или хватит одного такого участника, для того чтобы установить соединение? Что делать тем клиентам, которые и за NAT, и не имеют возможности настройки внешних портов? В сетях я профан, но очень интересно.
UFO just landed and posted this here
Чем это отличается от L2TP или PPTP? Требования все те же, вам нужна знать внешние ip-адреса обоих узлов, вам нужен проброс 7000 порта. Только пароль, нельзя использовать сертификат.
Не вижу ни одного преимущества для linux пользователей.
Не вижу ни одного преимущества для linux пользователей.
два слова: full mesh
Аналог, например, DMVPN от Cisco. (В свежайшей редакции, phase 3, он тоже фактически пиринговый.) PPTP и L2TP и рядом таким функционалом не обладают.
Аналог, например, DMVPN от Cisco. (В свежайшей редакции, phase 3, он тоже фактически пиринговый.) PPTP и L2TP и рядом таким функционалом не обладают.
Заманчиво конечно сравнивать что-то с дорогим продуктом не объясняя как и что он на самом деле делает.
В статье переведена практически вся доступная информация с сайта проекта. То есть это вообще все, что известно. В примере описывается объединение двух нод.
В конфиге есть возможность указать соседнюю ноду. Прекрасно. Мы добавили ноду C, D, E, F. Каждая из них знает адрес соседней ноды. Это не full mesh. Получается кольцо или та же звезда.
Упоминается некий механизм распространения информации о остальных нодах, но как он работает? В нем есть аналоги ttl или инфа живет вечно. Или наоборот до рестарта процесса?
Назначение адресов статическое? Это к слову о том как просто добавлять новые ноды. ТЕ этой расширяемой сети нужен администратор который будет вести учет в текстовом файле.
Безопасность. В 2015 году предлагается хранить пароль в plain text, один на всю сеть, один и тот же на каждой ноде. Что делать если он скомпрометирован на одной машине? Злоумышленник подключится к вашей сети, а вы и не узнаете.
Это квадратное колесо.
Если вы знаете внешние адреса нод, и можете пробрасывать порты то IPSEC peer to peer полностью закрывает необходимость в чем-либо еще. Весь ваш трафик будет защищен действительно надежным образом, и подключаться вы будете точно также, без центрального узла связи. А если озаботитесь чем-нибудь вроде Dynamic DNS, то и общаться со всеми узлами будете по именам.
В статье переведена практически вся доступная информация с сайта проекта. То есть это вообще все, что известно. В примере описывается объединение двух нод.
В конфиге есть возможность указать соседнюю ноду. Прекрасно. Мы добавили ноду C, D, E, F. Каждая из них знает адрес соседней ноды. Это не full mesh. Получается кольцо или та же звезда.
Упоминается некий механизм распространения информации о остальных нодах, но как он работает? В нем есть аналоги ttl или инфа живет вечно. Или наоборот до рестарта процесса?
Назначение адресов статическое? Это к слову о том как просто добавлять новые ноды. ТЕ этой расширяемой сети нужен администратор который будет вести учет в текстовом файле.
Безопасность. В 2015 году предлагается хранить пароль в plain text, один на всю сеть, один и тот же на каждой ноде. Что делать если он скомпрометирован на одной машине? Злоумышленник подключится к вашей сети, а вы и не узнаете.
Это квадратное колесо.
Если вы знаете внешние адреса нод, и можете пробрасывать порты то IPSEC peer to peer полностью закрывает необходимость в чем-либо еще. Весь ваш трафик будет защищен действительно надежным образом, и подключаться вы будете точно также, без центрального узла связи. А если озаботитесь чем-нибудь вроде Dynamic DNS, то и общаться со всеми узлами будете по именам.
Я не говорю что это in-place замена. Я не говорю, что это клон. Я прямо написал: аналог. Он строит full mesh и использует динамический пиринг. В этом ето его принципиальное отличие от, как вы изволили выругаться, PPTP, и его брата по несчастью L2TP. И в этом его сходство с DMVPN phase 3. В чём проблема?
Да, в статье не описаны способы решения вопросов аутентификации, управления адресами и тому подобное. Я думаю, написать здесь подробный мануал и не стояло вообще задачей автора статьи.
Однако, написанное в статье — совершенно не «вообще всё, что известно». Проект открытый, в конце концов, ничто вам не мешает взять и почитать исходники, найдя ответы на любые вопросы относительно проекта. Когда я игрался с opennhrp — опенсорсной совместмой реализацией DMVPN (даже не аналогом, совместимость позволяет пирить циски и линуксы между собой), я половину вопросов разрешал через чтение исходников.
Да, в статье не описаны способы решения вопросов аутентификации, управления адресами и тому подобное. Я думаю, написать здесь подробный мануал и не стояло вообще задачей автора статьи.
Однако, написанное в статье — совершенно не «вообще всё, что известно». Проект открытый, в конце концов, ничто вам не мешает взять и почитать исходники, найдя ответы на любые вопросы относительно проекта. Когда я игрался с opennhrp — опенсорсной совместмой реализацией DMVPN (даже не аналогом, совместимость позволяет пирить циски и линуксы между собой), я половину вопросов разрешал через чтение исходников.
Sign up to leave a comment.
PeerVPN – пиринговый VPN с открытым кодом