Комментарии 34
Круто.
Скажите мне как junior`у сколько лет в вэбдеве и на RoR?
Сколько времени ушло от идеи до production?
Скажите мне как junior`у сколько лет в вэбдеве и на RoR?
Сколько времени ушло от идеи до production?
-1
Сколько, в среднем, активные клиенты у вас трафика выедают? Мне казалось, что для хостинга VPN нужен хороший канал, так что Low-end сервера тут не подходят.
+2
интересна причина закрытия сервиса.
+1
Почему нет ни одного VPN сервиса использующего ipsec ikev2?
Плюсы его очевидны: не нужно ставить никакие сторонние клиенты, поддерживается большинством платформ, работает очень шустро и стабильно.
Плюсы его очевидны: не нужно ставить никакие сторонние клиенты, поддерживается большинством платформ, работает очень шустро и стабильно.
+4
Не слишком знаком с ipsec, но мне казалось он не так гибко конфигурируется, как openvpn
+1
Есть разные реализации. У strongSwan, например, куча плагинов wiki.strongswan.org/projects/strongswan/wiki/Pluginlist
+2
Тот же strongSwan конфигурируется достаточно гибко для того, чтобы использовать его в коммерческих VPN-сервисах.
0
ipsec дыряв как незнамо что.
-5
На основании чего такие утверждения?
+1
Хотя бы начать отсюда — xakep.ru/2015/05/13/ipsec-security-flaws, там вроде понятно описано.
www.opennet.ru/opennews/art.shtml?num=36854 — вот ещё из веселого.
Вообще mitm в ipsec был возможен издревле на этапе установления коннекта.
www.opennet.ru/opennews/art.shtml?num=36854 — вот ещё из веселого.
Вообще mitm в ipsec был возможен издревле на этапе установления коннекта.
-2
По первой ссылке рассматривают исключительно IKEv1, хотя изначально zhovner указал IKEv2. По второй ccылке информация о уязвимости, которая касается иключительно бага в реализации обработки результата OpenSSL в конкретном приложении (strongSwan), а не в самом протоколе IPSec.
+4
Та статья не имеет ничего общего с IPsec, та статья про Cisco IPSec (S большая), который не представляет из себя ничего кроме технологический отсталости, и вообще мало совместим с IPsec. В IPsec уже почти не используют IKEv1, а если и используют, то уж точно не в aggressive mode. Например, в strongSwan aggressive mode включается вот так:
Да и от PSK уже отходят.
charon.i_dont_care_about_security_and_use_aggressive_mode_psk=yes
Да и от PSK уже отходят.
+10
в общем вам уже ответили о том, что ваша информация несколько устарела.
IPsec — достаточно хорошо защищенный протокол, если не использовать всякие старые дырки или схемы трансформации, о чем в принципе сказано на каждом шагу.
IPsec — достаточно хорошо защищенный протокол, если не использовать всякие старые дырки или схемы трансформации, о чем в принципе сказано на каждом шагу.
0
НЛО прилетело и опубликовало эту надпись здесь
Вы точно пробовали ipsec ikev2? У меня за двойным натом (провайдер выдает маскарадный ip) работает три клиента подключенных к одному серверу без проблем.
+1
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Или инкапсулировать зашифрованные пакеты в UDP-пакеты, которые все умеют маршрутизировать, но это уже не ipsec.
Вообще-то сейчас это так и работает: ESP инкапсулируется в UDP. И это все называется ikev2. Ваша статья давно устарела.
Вы меня пытаетесь убедить, что это работать не можеть, в то время как я предлагаю вам попробовать и на реальном примере убедиться. Я вышлю вам настройки для windows/macos и адрес сервера.
+1
Скажите какие ОС на всех ваших клиентах, и если интересно, можем попробовать потестировать.
0
Например ipsec ikev2 на iOS только появился, а это очень популярная ОС.
0
Круто, что выложили наработки в open source, но жаль что без документации, хотя бы на базовом уровне. Зачастую легче с нуля написать свой велосипед, чем копаться в исходниках чужого, даже если эти исходники на рельсах.
0
Спасибо за open source!
0
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.
Коммерческий VPN сервис в opensource