LINUX.ORG.RU

Wireguard включен в ядро Linux

 ,


5

5

Wireguard – это простой и безопасный VPN-протокол, основным разработчиком которого является Jason A. Donenfeld. Долгое время модуль ядра, реализующий этот протокол, не принимали в основную ветку ядра Linux, так как использовалась своя реализация криптографических примитивов (Zinc) вместо стандартного crypto API. Недавно это препятствие было устранено, в том числе за счет доработок, принятых в crypto API.

Сейчас wireguard принят в основную ветку ядра Linux и будет доступен в релизе 5.6.

Wireguard выгодно отличается от других протоколов VPN отсутствием необходимости согласовывать используемые криптографические алгоритмы, радикальным упрощением процесса обмена ключами, и, как следствие, малым размером кодовой базы.

>>> Подробности

★★★★★

Проверено: anonymous_incognito ()
Последнее исправление: unfo (всего исправлений: 1)

Не прошло и пяти лет… а, нет, кажись прошло.

intelfx ★★★★★
()

Отличная новость! Недавно перешёл на него с OpenVPN, и был поражён скоростью и стабильностью работы. Вот только с документацией напряг, было бы круто если бы дальнейшие усилия были направлены на исправление этого недостатка.

Axon ★★★★★
()

Всего-то три года прошло, прости г-ди.

kirk_johnson ★☆
()
Ответ на: комментарий от kirk_johnson

В том-то и дело, что дано два с половиной примера конфигов, и на этом всё. Начинаешь в этом конфиге что-то менять, и упираешься в то, что смысл и допустимые значения параметров подробно нигде не объяснены. Вот пример непонимания, которое у меня из-за этого возникло: OpenWRT, Wireguard, несколько клиентов.

Axon ★★★★★
()

Годнота.
Правда с аудитом вопросы, но упирается в скорость интернетов даже на говнороутерах.

pekmop1024 ★★★★★
()
Ответ на: комментарий от Axon

Недавно перешёл на него с OpenVPN, и был поражён скоростью
OpenVPN

Да тот же IPsec куда быстрее этой поделки (при использовании ядерной реализации).

Meyer ★★★★★
()

отсутствием необходимости согласовывать используемые криптографические алгоритмы

Чочочо? Там один алгоритм или как?

Ostegard
()
Ответ на: комментарий от anonymous

Сейчас wireguard принят в основную ветку ядра Linux и будет доступен в релизе 5.6.

А в RouterOS только-только udp сделали у OpenVPN... Интересно, когда RouterOS на 5.6 переведут и Wireguard доступным сделают.

AS ★★★★★
()
Ответ на: комментарий от kirk_johnson

я читал их whitepaper

Вы же не будете отрицать что требовать этого от всех пользователей, мягко говоря, неразумно?

Axon ★★★★★
()
Ответ на: комментарий от Axon

Вы же не будете отрицать что требовать этого от всех пользователей, мягко говоря, неразумно?

Да я и не предлагаю ничего требовать, я просто не увидел ничего сложного в настройке wireguard (вообще).

kirk_johnson ★☆
()
Последнее исправление: kirk_johnson (всего исправлений: 1)

Ура! Спасибо за новость!

anonymous
()
Ответ на: комментарий от kirk_johnson

я просто не увидел ничего сложного в настройке wireguard (вообще).

А вот я увидел. При этом, с OpenVPN разобраться оказалось куда проще, несмотря на то, что там настройка на два порядка сложнее, именно из-за обилия документации.

Axon ★★★★★
()
Ответ на: комментарий от AS

он там будет только под очень дорогой лицензией, наверно

ne-vlezay ★★★★★
()

теперь заживём!!!!!!!1111

Deleted
()
Ответ на: комментарий от AS

Интересно, когда RouterOS на 5.6 переведут

Через двадцать лет.

intelfx ★★★★★
()
Ответ на: комментарий от AS

Фанаты микротыков должны страдать даже больше, чем вендузятники, ибо у последних зачастую выбора нет (софт или железо специфичное), а у первых нет никаких оправданий.

pekmop1024 ★★★★★
()

радикальным упрощением процесса обмена ключами

то есть, все вот эти навороты типа IKE не нужны, оказывается?

А c PFS как?

Стрёмно как-то менять проверенные временем решения…

pkuutn
()
Ответ на: комментарий от Axon

А вот я увидел. При этом, с OpenVPN разобраться оказалось куда проще, несмотря на то, что там настройка на два порядка сложнее, именно из-за обилия документации.

Нуяхз. Ключ, подсеть, адрес интерфейса. Где там можно запутаться я не не очень понимаю. Разве что AllowedIPs на стороне клиента делают не совсем то, что можно было бы ожидать.

P.S. В арчевики даже разжевана твоя проблема, по ссылке выше.

kirk_johnson ★☆
()
Последнее исправление: kirk_johnson (всего исправлений: 2)
Ответ на: комментарий от pekmop1024

Вот это мне понравилось «фанаты микротыков»)). Запишу в блокнотик. Реально, лучше их не назовёшь. «У нас микротик. Вы умеете настраивать микротики?» - фейспалм вызывают такие вопросы. Отвечаю железным голосом робота «да», но «роутеры я настраиваю в том числе» не говорю. Не поймут. Для них «микротик» - это не роутер, это целый микромир … космос!)) Чем-то напоминают маководов эти фанаты микротыков).

Desmond_Hume ★★★★★
()
Ответ на: комментарий от jtad

похоже обязательным условием является наличие iptables.

Iptables нужен для маскарадинга. Если тебе не нужно маскарадить, не нужно настраивать iptables.

Это в любом VPN так.

Ostegard
()
Ответ на: комментарий от jtad

сейчас глянул настройку wireguard, похоже обязательным условием является наличие iptables.

Если кто-то так сказал на каком-то васянском сайте, это не означает что так оно и есть. У меня на VPSке запущен WireGuard, а для маскарадинга и прочего я использую nftables (iptables вообще не установлен).

chain forward {
                type filter hook forward priority 0; policy drop;
                iifname wg0 oifname ens3 accept
}

table ip nat {
        chain prerouting {
                type nat hook prerouting priority 0;
        }
        chain postrouting {
                type nat hook postrouting priority 100;
                oifname wg0 ip saddr 172.16.0.0/24 masquerade
        }
}
Meyer ★★★★★
()
Последнее исправление: Meyer (всего исправлений: 1)
Ответ на: комментарий от Axon

Это всё потому что, когда ты первый раз коснулся OpenVPN, ты ещё был молодым арчешкольником. Своё время не ценил и вообще…

А сейчас уже постарел, опердунел - по другому смотришь на одни и те же вещи.

anonymous
()
Ответ на: комментарий от anonymous

Брюзга мод он

Да вообще, понаделали хипстерских сервисов, джинсовороты сраные. В документации описывают только happy case, чуть вправо-влево, никакой документации, ничего нет, трахайся сам или сноси и ставь заново. Вот они и сносят и ставят, вейп им в жопу.

Это не только Wireguard касается, это в принципе.

Брюзга мод офф.

Ostegard
()
Ответ на: комментарий от Meyer

спасибо, буду копать дальше. Обращуть если возникнут вопросы, так-то тема не столько интересная сколько важная

jtad
()
Ответ на: комментарий от arsik

Ничего у него нет. Просто установка туннеля между двумя компутерами. Все остальное сам.

bhfq ★★★★★
()
Ответ на: комментарий от anonymous

Скорее всего имелось в виду что он просто был сторонним модулем за который не хотели брать под ответственность основной ветки, теперь это не так, а так то оно наверное как было модулем к ядру так и останется, в монолите нет смысла.

abcq ★★
()
Ответ на: комментарий от Axon

Это проблема openwrt, а не wireguard %) Они выдумали свой формат конфигов, а документировать его поленились. Тоже страдал из-за этого, но только в openwrt.

derlafff ★★★★★
()
Последнее исправление: derlafff (всего исправлений: 1)
Ответ на: комментарий от derlafff

Это проблема openwrt, а не wireguard %) Они выдумали свой формат конфигов, а документировать его поленились.

В моём случае проблема была не в формате конфигов, а в значениях опций.

Axon ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.