Pull to refresh

Comments 34

Круто.
Скажите мне как junior`у сколько лет в вэбдеве и на RoR?
Сколько времени ушло от идеи до production?
От идеи до продакшена где-то год прошел, но нужно понимать, что все это делалось в свободное от работы время, по выходным, по ночам и очень нерегулярно.
Сколько, в среднем, активные клиенты у вас трафика выедают? Мне казалось, что для хостинга VPN нужен хороший канал, так что Low-end сервера тут не подходят.
Как оказалось нет, редко кто выкачивал несколько гигабайт в день.
В основном подключаются чтобы открыть несколько сайтов(судя по расходу траффика).
интересна причина закрытия сервиса.
Рынок очень насыщенный, конкурентов много, чтобы нормально зарабатывать на VPN сервисе, нужно иметь хороший опыт продаж в интернете и неплохие деньги для раскрутки.
Интересно, спасибо.
Теперь помимо python есть реализация VPN сервиса и на ruby
Почему нет ни одного VPN сервиса использующего ipsec ikev2?
Плюсы его очевидны: не нужно ставить никакие сторонние клиенты, поддерживается большинством платформ, работает очень шустро и стабильно.
Не слишком знаком с ipsec, но мне казалось он не так гибко конфигурируется, как openvpn
Тот же strongSwan конфигурируется достаточно гибко для того, чтобы использовать его в коммерческих VPN-сервисах.
На основании чего такие утверждения?
По первой ссылке рассматривают исключительно IKEv1, хотя изначально zhovner указал IKEv2. По второй ccылке информация о уязвимости, которая касается иключительно бага в реализации обработки результата OpenSSL в конкретном приложении (strongSwan), а не в самом протоколе IPSec.
Ну возможно. Но общее мнение в среде OSS об ipsec как о не очень надежном протоколе.
Та статья не имеет ничего общего с IPsec, та статья про Cisco IPSec (S большая), который не представляет из себя ничего кроме технологический отсталости, и вообще мало совместим с IPsec. В IPsec уже почти не используют IKEv1, а если и используют, то уж точно не в aggressive mode. Например, в strongSwan aggressive mode включается вот так:

charon.i_dont_care_about_security_and_use_aggressive_mode_psk=yes


Да и от PSK уже отходят.
в общем вам уже ответили о том, что ваша информация несколько устарела.

IPsec — достаточно хорошо защищенный протокол, если не использовать всякие старые дырки или схемы трансформации, о чем в принципе сказано на каждом шагу.
UFO just landed and posted this here
Вы точно пробовали ipsec ikev2? У меня за двойным натом (провайдер выдает маскарадный ip) работает три клиента подключенных к одному серверу без проблем.
UFO just landed and posted this here
UFO just landed and posted this here
Или инкапсулировать зашифрованные пакеты в UDP-пакеты, которые все умеют маршрутизировать, но это уже не ipsec.


Вообще-то сейчас это так и работает: ESP инкапсулируется в UDP. И это все называется ikev2. Ваша статья давно устарела.

Вы меня пытаетесь убедить, что это работать не можеть, в то время как я предлагаю вам попробовать и на реальном примере убедиться. Я вышлю вам настройки для windows/macos и адрес сервера.
UFO just landed and posted this here
Скажите какие ОС на всех ваших клиентах, и если интересно, можем попробовать потестировать.
Например ipsec ikev2 на iOS только появился, а это очень популярная ОС.
Почти год назад. Кроме того давно поддерживается ikev1 через PSK.
Круто, что выложили наработки в open source, но жаль что без документации, хотя бы на базовом уровне. Зачастую легче с нуля написать свой велосипед, чем копаться в исходниках чужого, даже если эти исходники на рельсах.
Посмотрим на фидбек, если реально кто-то будет копаться с этим, то возможно напишу документацию.
Да, не могли бы вы написать хоть какую-то документацию, пожалуйста!
Постараюсь написать, а вы пока подписывайтесь на репозиторий.
Sign up to leave a comment.

Articles