Какой-то маркетинговый буллшит.

При смене сети: Wi-Fi, LTE или Ethernet нужно каждый раз переподключаться к VPN-серверу. Серверы WireGuard же не разрывают соединение, даже если пользователь получил новый IP-адрес.

Старый добрый IPSEC IKEv2 тоже так умеет.
Проблема в том, что настройка IPSec — занятие весьма нетривиальное. С WG достаточно сгенерировать ключи, прописать их в конфиг, указать IP-адреса и… всё.
Утверждение про сложность настройки ipsec — тяжелое наследство, тянущееся со времен IKEv1, где действительно было достаточно не совсем очевидных граблей.

IKEv2 очень сильно отличается в этом плане, отлично работает за натом там, где IKEv1 даже со включенным NAT Traversal не хотел заводиться, есть поддержка MOBIKE (фича, аналогичная описанной в Wireguard, с клиентами, меняющими свой айпи и неразрывной сессией), а настройка очень проста. С EAP-mschapv2 аутентификацией вообще заводится с пол-пинка, лишь бы клиент поддерживал (привет, Mikrotik!).
Сложность настройки сервера — еще половина беды. В конце-концов, настраивается он один раз. А вот сложность настройки клиентов — это настоящая проблема. То же ipsec подключение поднять на свежеустановленной убунте — то еще приключение. И даже когда/если получится, оно все равно напоминает вигвам из костылей, а не законченное надежное решение.
В первом абзаце моего комментария, на который вы отвечали, отсутствует указание на то, что речь идет сугубо о сервере. И это произошло совсем не случайно ;)
Не очень понял, этот VPN может ходить только через сервера этой компании? Или всё можно сделать частным образом? Сервер, клиент — и получить кучу годноты?
Можно самому. У меня на моём VPS поднят сервер.
Как по мне наибольшая годнота от применения его на мобилах. У меня кастомное ядро с поддержкой wireguard, туннель постоянно поднят, а дополнительная нагрузка на батарею копеечная. И никаких забот о том что где что-то заблокировано или в каких публичных вафлях хотят тебе рекламу вставить.
т.е. даже безотносительно к тому, что там написано и нарисовано по внешним ссылкам, вы считаете, что Линус назвал бы произведением искусства решение, насквозь пронизанное vendor lock-in'ом, и оно (решение) имело бы хоть какие-то шансы на попадание в апстрим?
Мне кажется, сейчас незаслуженно предан забвению vtun. Я им пользуюсь много лет и ни разу не встречал проблем… Вот уж это решение точно суперминималистично и сверхпросто, хотя и в духе linux — то есть является кирпичиком для построения системы…
Поддержу, друг!
У меня более восьми тысяч инсталляций на различных устройствах с 2003 года.
Единственное решение, тупое как пробка (в хорошем смысле слова ибо ничего лишнего), с достаточным функционалом и безотказно работающее на любом железе.
> Линус назвал произведением искусства
Не совсем так, Линус сказал, что код не идеален, но по сравнению с ужасами IPsec и OpenVPN — произведение искусства.
Случайно стал пользователем WireGurad благодаря github.com/trailofbits/algo. Впечатления очень положительные, приложение под Android удобное, замеры скорости (в хорошие для сервера дни) с туннелем и без туннеля практически не отличаются. При смене сети танки требовательные к сети бизнес-приложения также тупят до рестарта как и без туннеля.
PKSC умеет?
Микротик включил бы у себя этот формат VPN — сразу бы в массы пошло.
Может петицию для микротика сочиним?
На форуме уже посчитали что openvpn делали 3 года после feature request и ждут в 2020 :)
forum.mikrotik.com/viewtopic.php?t=134093

ЕМНИП, Mikrotik OpenVPN клиента до ума у себя так и не довели — ни UDP, ни авторизации без логина/пароля не завезли до сих пор

ага. ну зато есть Metarouter, правда его тоже не на все устройства завезли))
Хожу с тика на линуксовый овпн без пароля, по сертификату. Логин просто должен быть, какой — без разницы.
Ты обратно попробуй сходить.
У TonyLorencio речь шла про клиента.

Да и смысла не вижу овпн сервер на тике поднимать. Обычно те локации, где нет серверов подключаются к тем локациям, где сервера есть, а не наоборот. А если есть сервер, то и виртуальный шлюз/овпн сервер поднять не сложно.

Плюс, если не путаю, на soho роутерах (кроме ac^2) мощи нехватает для овпн из-за низкой производительности и отсутствия аппаратного шифрования.
Некоторые хотят именно так, ибо на выделенный сервер деньгов жалко, а удаленным клиентам надо.
Надо что? Сервера то нету. Зачем тогда объединение сетей?

Ну ок, пусть это какой-то вырожденный случай и бессерверному офису нужен доступ скажем к ip камере или очень тупому nas-у. Но случай редкий. И можно либо небрезговать паролем, либо использовать кошерный (с точки зрения mikrotik) ipsec.
Одноранговые сети много где живут в soho. Каждый с каждым работает, файлики там пошарить или принтер.
Может оказаться, что в физической локальной сети, логической частью которой хочешь стать удалённо, только роутер как-то похож на сервер, в частности всегда включён. Самый простой пример — домашняя сеть.
Кто-нибудь сравнивал по производительности WireGurad и SoftEther VPN без софтовой сети?
Ещё бы и с tuncvpn сравнить. Он тоже весьма годный и не сильно ресурсоемкий.
WireGuard работает полностью в режиме ядра. Как работает этот SoftEther я не знаю, но подозреваю что так же как и OpenVPN — через tun/tap.

Так что по скорости их вряд-ли имеет смысл сравнивать.
Несмотря на то что WireGuard изначально заточен под Linux-ядро, разработчики позаботились и о портативной версии инструмента для Android-устройств


Некорректная фраза, т.к. Android использует ядро Linux, и «несмотря на» тут неуместно.

Интересно почему не сделали клиента под iOS, помогло бы для популяризации, вон outline на shadow socks сделали же

Мне не нравится, что они используют собственные реализации шифрования вместо crypto API, даже под предлогом высокой скорости работы. Может, стоило бы улучшить crypto API и перевести проект на crypto API, прежде чем принимать в mainstream?
Только полноправные пользователи могут оставлять комментарии.
Войдите, пожалуйста.