Комментарии 34
Круто.
Скажите мне как junior`у сколько лет в вэбдеве и на RoR?
Сколько времени ушло от идеи до production?
Скажите мне как junior`у сколько лет в вэбдеве и на RoR?
Сколько времени ушло от идеи до production?
Сколько, в среднем, активные клиенты у вас трафика выедают? Мне казалось, что для хостинга VPN нужен хороший канал, так что Low-end сервера тут не подходят.
интересна причина закрытия сервиса.
Почему нет ни одного VPN сервиса использующего ipsec ikev2?
Плюсы его очевидны: не нужно ставить никакие сторонние клиенты, поддерживается большинством платформ, работает очень шустро и стабильно.
Плюсы его очевидны: не нужно ставить никакие сторонние клиенты, поддерживается большинством платформ, работает очень шустро и стабильно.
Не слишком знаком с ipsec, но мне казалось он не так гибко конфигурируется, как openvpn
Есть разные реализации. У strongSwan, например, куча плагинов wiki.strongswan.org/projects/strongswan/wiki/Pluginlist
Тот же strongSwan конфигурируется достаточно гибко для того, чтобы использовать его в коммерческих VPN-сервисах.
ipsec дыряв как незнамо что.
На основании чего такие утверждения?
Хотя бы начать отсюда — xakep.ru/2015/05/13/ipsec-security-flaws, там вроде понятно описано.
www.opennet.ru/opennews/art.shtml?num=36854 — вот ещё из веселого.
Вообще mitm в ipsec был возможен издревле на этапе установления коннекта.
www.opennet.ru/opennews/art.shtml?num=36854 — вот ещё из веселого.
Вообще mitm в ipsec был возможен издревле на этапе установления коннекта.
По первой ссылке рассматривают исключительно IKEv1, хотя изначально zhovner указал IKEv2. По второй ccылке информация о уязвимости, которая касается иключительно бага в реализации обработки результата OpenSSL в конкретном приложении (strongSwan), а не в самом протоколе IPSec.
Та статья не имеет ничего общего с IPsec, та статья про Cisco IPSec (S большая), который не представляет из себя ничего кроме технологический отсталости, и вообще мало совместим с IPsec. В IPsec уже почти не используют IKEv1, а если и используют, то уж точно не в aggressive mode. Например, в strongSwan aggressive mode включается вот так:
Да и от PSK уже отходят.
charon.i_dont_care_about_security_and_use_aggressive_mode_psk=yes
Да и от PSK уже отходят.
в общем вам уже ответили о том, что ваша информация несколько устарела.
IPsec — достаточно хорошо защищенный протокол, если не использовать всякие старые дырки или схемы трансформации, о чем в принципе сказано на каждом шагу.
IPsec — достаточно хорошо защищенный протокол, если не использовать всякие старые дырки или схемы трансформации, о чем в принципе сказано на каждом шагу.
НЛО прилетело и опубликовало эту надпись здесь
Вы точно пробовали ipsec ikev2? У меня за двойным натом (провайдер выдает маскарадный ip) работает три клиента подключенных к одному серверу без проблем.
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Или инкапсулировать зашифрованные пакеты в UDP-пакеты, которые все умеют маршрутизировать, но это уже не ipsec.
Вообще-то сейчас это так и работает: ESP инкапсулируется в UDP. И это все называется ikev2. Ваша статья давно устарела.
Вы меня пытаетесь убедить, что это работать не можеть, в то время как я предлагаю вам попробовать и на реальном примере убедиться. Я вышлю вам настройки для windows/macos и адрес сервера.
Скажите какие ОС на всех ваших клиентах, и если интересно, можем попробовать потестировать.
Например ipsec ikev2 на iOS только появился, а это очень популярная ОС.
Круто, что выложили наработки в open source, но жаль что без документации, хотя бы на базовом уровне. Зачастую легче с нуля написать свой велосипед, чем копаться в исходниках чужого, даже если эти исходники на рельсах.
Спасибо за open source!
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Коммерческий VPN сервис в opensource