Hlavní navigace

Názor k článku Instalujeme WireGuard: návod pro VPN na distribuci Debian od anonym - Takze po provozni strance je to vlastne ekvivalent...

  • 7. 11. 2019 13:48

    bez přezdívky

    Takze po provozni strance je to vlastne ekvivalent predkonfigurovaneho ipsec s pubkey ike a statickymi zaznamy spd, jestli to spravne chapu.

    Ano, přesně tak. Ale doporučuji to přesto vyzkoušet. Neumí vlastně nic navíc proti nejnovějšímu IKE/IPsec, ale je to mnohem jednodušší na nastavení: přinutit Strongswan, aby např. spolehlivě rotoval bez krátkých výpadků klíče, je téměř nemožné - hlavně při obnově IKE SA; dále třeba nastavení pro "route based" IPsec (VTI/XFRM) atd. - to všechno ve WG funguje se sedmiřádkovým wg.conf :-). Jako jedinou "nevýhodu" zatím vidím (když pominu dostupnost implementace pro různá zařízení) to, že WG nemá koncept nějakého spojení/session, jak jsme zvyklí třeba z IKE: není zde nějaké DPD a nelze tedy samotný WG použít jako dohled VPN spojení. To je ale stejně jen druhotná funkce jiných VPN, která s utajením/tune­lováním nemá nic společného a měla by se řešit jinak (PING...).

    Obecně jsem nejdříve WG odmítal jako další zbytečnou yet-another-VPN technologii, ale po vyzkoušení jsem si to oblíbil a používám WG právě na road warrior (přístup z notebooků do firemní sítě). IPsec jsem nechal už jen tam, kde WG není nebo ho je těžší nainstalovat než IPsec/IKE nebo kde má IPsec dostatečně rychlý hw offload pro AES.