- A hozzászóláshoz be kell jelentkezni
- 3700 megtekintés
Hozzászólások
Openwrt 18.06-ban a Wireguard mips-re optimalizált kódot futtat, és elég jó a teljesítménye, kb 120Mbit-130Mbit egy 800Mhz-es MT7621-es boardon. A wireguard a saját kriptó kódját használta/ja eddig (saját chacha20 kód). Kiváncsi vagyok, hogy a beolvasztáshoz megkövetelik-e ( tippre szinte biztosan) a linux kernel crypto primitivjeinek használatát. És, hogy ez mennyit fog "rontani" a teljesítményen.
- A hozzászóláshoz be kell jelentkezni
Belenézve a tree-be az emberünk rápróbál a saját kriptó libjének beépítésére....
- A hozzászóláshoz be kell jelentkezni
Remélhetőleg nem NSA vagy hasonló ösztönzésre :)
- A hozzászóláshoz be kell jelentkezni
WireGuard meg mindig csak UDP igaz? tehat esely sincs TCP+SSL kombora?
- A hozzászóláshoz be kell jelentkezni
duplan titkositani?
- A hozzászóláshoz be kell jelentkezni
TCP+SSL 443-as porton eleg hasznos tudna lenni, ha pl nyilvanos helyrol akarok hazavpnezni, ahol csak a 80,443 van engedleyezve es esetleg csomagszures is van a tuzfalon.
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
Az SSTP miért nem jó? :D (azon kívül, hogy microsoft)
- A hozzászóláshoz be kell jelentkezni
Jelenleg azt hasznalok. Csak sok jot hallottam a WireGuard-rol.
- A hozzászóláshoz be kell jelentkezni
Nem véletlenül használnak a különféle VPN megoldások elsősorban UDP-t. A TCP hibavédelme, csomagismétlés és hasonlók keményen be tudnak kavarni, amit aztán a VPN-ben valahogy pluszban ki kell védeni.
- A hozzászóláshoz be kell jelentkezni