The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

VPN-сервер SoftEther VPN открыт под лицензией GPLv2

13.01.2014 11:12

Цукубский университет (Япония) и компания SoftEther объявили об открытии исходных текстов мультипротокольного и мультиплатформенного VPN-сервера SoftEther VPN, развиваемого в качестве универсальной и высокопроизводительной альтернативы OpenVPN и VPN-продуктам компании Microsoft. Код опубликован под лицензией GPLv2.

Особенностью SoftEther VPN является поддержка широкого спектра протоколов VPN, что позволяет использовать сервер на базе SoftEther VPN со штатными клиентами Windows (L2TP, SSTP), OS X (L2TP), iOS (L2TP) и Android (L2TP), а также в качестве прозрачной замены сервера OpenVPN. SoftEther VPN также отличается мощной поддержкой средств для обхода межсетевых экранов и систем глубокого инспектирования пакетов. Для затруднения обнаружения туннеля в SoftEther VPN поддерживается техника закамуфлированного проброса Ethernet поверх HTTPS, при этом на стороне клиента реализован виртуальный сетевой адаптер, а на стороне сервере - виртуальный коммутатор Ethernet. Кроме того поддерживается создание различных IP-туннелей в форме точка-точки и серверов для организации удалённого доступа к локальной сети.

С момента публикации бинарной версии SoftEther VPN Server в марте прошлого года, зафиксировано более 80 тысяч успешных внедрений сервера, большинство из которых развёрнуты в Японии, США и Китае. Система лежит в основе сервиса VPN Gate, которым ежедневно пользуется более 110 тысяч человек. Сервис пользуется большой популярностью в Китае для обхода Великого китайского фаервола.

Ключевые особенности SoftEther VPN:

  • Поддержка протоколов OpenVPN, L2TP, IPsec, EtherIP, L2TPv3, Cisco VPN Routers и MS-SSTP;
  • Поддержка режимов соединения remote-access и site-to-site, на уровнях L2 (Ethernet-bridging) и L3 (IP);
  • Совместимость с оригинальными клиентами OpenVPN;
  • Туннелирование SSL-VPN посредством HTTPS, позволяет обходить блокировки на уровне межсетевого экрана;
  • Возможность работы поверх ICMP и DNS;
  • Встроенные механизмы динамического DNS и обхода NAT для обеспечения работы на хостах без постоянного выделенного IP-адреса;
  • Высокая производительность, обеспечивающая скорость соединения 1Gbs без существенных требований к объемам оперативной памяти и минимальной нагрузке на центральный процессор;
  • Двойной IPv4/IPv6 стек;
  • Использование для шифрования AES 256 и RSA 4096;
  • Наличие графического конфигуратора для Windows и многоплатформенного интерфейса командной строки в стиле Cisco IOS;
  • Поддержка сервером Windows, Linux, FreeBSD, Solaris и OS X. Поддержка клиентов для Windows, Linux, OS X, Android, iPhone, iPad и Windows Phone.


  1. Главная ссылка к новости (http://www.softether.org/9-abo...)
  2. OpenNews: Увидел свет OpenVPN 2.3.0
Автор новости: Клим
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/38840-softether
Ключевые слова: softether, vpn, openvpn
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (70) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, VolanD (ok), 13:08, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Эмм.. в чем подвох?
     
     
  • 2.6, midori (ok), 13:35, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    у автора закончился контракт с компанией владеющей правами на продажу SoftEther
     
  • 2.11, pavlinux (ok), 14:21, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +6 +/
    VPN Server Manager supports the following operating systems.

    Windows 98 / 98 SE / ME / NT 4.0 SP6a / 2000 SP4 / XP SP2, SP3 /
    Server 2003 SP2 / Vista SP1, SP2 / Server 2008 SP1, SP2 /
    Hyper-V Server 2008 / 7 SP1 / Server 2008 R2 SP1 /
    Hyper-V Server 2008 R2 / 8 / Server 2012 / Hyper-V Server 2012

    2.4.6 Limitations

    SoftEther VPN Server Manager is superior administration software whereby
    all operation can be conducted from GUI, but it has the following limitations.
    Because it supports a Windows GUI, the software will not run on any operating
    system other than Windows. Consequently Linux or other UNIX systems cannot
    be used to administer SoftEther VPN Server. (SoftEther VPN Server running on
    Linux or UNIX system can however be administered from a Windows terminal.)

    Because it is GUI software, it is not easy to automate administration by
    importing script commands that are hard to operate by input from command
    line. (It can be done by using other automation tool of GUI operation,
    but is not common.)

    "reboot" command is not implemented in vpncmd command.

     
     
  • 3.27, an0 (?), 15:57, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Не понимаю, столько "фич" а гуй зачем-то на винду завязали. Сделали уж вебморду, как сейчас модно.

    Откуда у них вообще любовь к винде при их отношению к пиратству? Еще их любовь к IE.
    http://www.linkedin.com/groups/Why-is-Internet-Explorer-still-54168.S.2711551

    Странные они :)

     
  • 2.16, Аноним (-), 14:51, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Подвох в GPL2 для клиент-серверной разработки. Она не обеспечивает адекватной защиты от "интеллектуальной собственности".
     
  • 2.37, Аноним (-), 17:40, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >  Эмм.. в чем подвох?

    1) Код в несколько раз жирнее openvpn -> намного больше багов.
    2) Поддержка несекурных протоколов VPN позволит кому попало снифать как миниму часть траффа закрытой сети. Ну да с openvpn не прокатит проснифать хреново защищенный PPTP, за его отсутствием...

     
     
  • 3.44, Аноним (-), 18:04, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +9 +/
    > 2) Поддержка несекурных протоколов VPN позволит кому попало снифать как миниму часть
    > траффа закрытой сети. Ну да с openvpn не прокатит проснифать хреново
    > защищенный PPTP, за его отсутствием...

    PPTP там ради заботы о пользователях винды, а не для безопасности. Винда и безопасность несовместимы.

     
     
  • 4.60, Аноним (-), 00:53, 14/01/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Примеры небезопасности кроме перебора паролец в студию.
    Я может хочу заюзать на андроиде.
     
     
  • 5.77, Аноним (-), 20:54, 14/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем что-то еще, кроме перебора, если оно перебором вскрывается на счет раз?
     
  • 4.81, Аноним (-), 13:09, 15/01/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > PPTP там ради заботы о пользователях винды, а не для безопасности. Винда
    > и безопасность несовместимы.

    Однако, поскольку безопасность системы определяется самым слабым звеном, это подставляет и другие, более защищенные системы. Потенциально пуская в огороженный интранет совершенно левых субъектов вломившихся через "не совсем надежный" VPN, разумеется.

     
  • 3.59, Michael Shigorin (ok), 00:09, 14/01/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну да с openvpn не прокатит проснифать хреново защищенный PPTP, за его отсутствием...

    ЕМНИП Брюс критиковал в первую очередь виндовую реализацию PPTP, а не сам протокол: https://www.schneier.com/pptp.html (спешащим указать на даты: не слышал, чтоб с тех пор что-то в этой части менялось, хотя с тех пор купили Криспина).

     
     
  • 4.68, VolanD (ok), 05:17, 14/01/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Ну да с openvpn не прокатит проснифать хреново защищенный PPTP, за его отсутствием...
    > ЕМНИП Брюс критиковал в первую очередь виндовую реализацию PPTP

    Дык его вроде МС и придумали, не?

     
     
  • 5.70, Apple (?), 05:51, 14/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Не, придумали его US Robotics, затем лицензировала CISCO, а затем уже Microsoft.
     
  • 4.82, Аноним (-), 13:10, 15/01/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ЕМНИП Брюс критиковал в первую очередь виндовую реализацию PPTP, а не сам протокол:

    А если абастргироваться от Брюса, то я не вижу чего хорошего можно сказать про PPTP как таковой. Безблагодатный протокол в кривой реализации от подозрительной компании - это, конечно, пи...ц в квадрате, но...

     
     
  • 5.85, Michael Shigorin (ok), 21:24, 15/01/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А если абастргироваться от Брюса, то я не вижу чего хорошего можно
    > сказать про PPTP как таковой. Безблагодатный протокол

    С учётом того, что известные мне благодатные протоколы все как на подбор имеют небинарную реализацию, то лучше от Брюса всё-таки в обсуждении безопасности PPTP не абстрагироваться. :)

     
  • 3.69, VolanD (ok), 05:19, 14/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >>  Эмм.. в чем подвох?
    > 2) Поддержка несекурных протоколов VPN позволит кому попало снифать как миниму часть
    > траффа закрытой сети.

    Это от пользователя зависит... в линуксах тоже есть несекурные протоколы...

     
     
  • 4.83, Аноним (-), 13:11, 15/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Это от пользователя зависит... в линуксах тоже есть несекурные протоколы...

    Только их там не сватают как официальное решение от производителя. В отличие от PPTP VPN в винде.

     

  • 1.4, Аноним (-), 13:29, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ого и это бесплатно?
     
  • 1.7, бедный буратино (ok), 13:35, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    кучеряво...

    ждём в репозиториях

     
     
  • 2.52, Аноним (-), 19:21, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кучеряво там или лохмато, может показать только независимый аудит кода.
     

  • 1.8, makky (ok), 14:05, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    <sarcazm>
    QNX и NetBSD нет - не нужно, можно закапывать
    </sarcazm>

    =)

     
     
  • 2.9, Andrew Kolchoogin (ok), 14:13, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    <sarcazm>
    QNX и NetBSD нет - не нужно, можно закапывать
    </sarcazm>
    Э-э-э, как это NetBSD не нужно? А если я хочу на своём тостере VPN-концентратор поднять?-)
     
     
  • 3.13, Аноним (-), 14:32, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Э-э-э, как это NetBSD не нужно? А если я хочу на своём тостере VPN-концентратор поднять?-)

    Напоминаю, что на легендарном "тостере с NetBSD" с завода стоял линукс.

     
  • 3.21, makky (ok), 15:27, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Может для вас без запятых надо написать, чтобы бы поняли, что я применил двойное отрицание, которое означает, что если нет поддержки netbsd и qnx в этом продукте.
     
     
  • 4.61, Аноним (-), 00:55, 14/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Ты сам запутался в своих отрицаниях и не понимаешь сарказма больше своего собеседника.
    Ваш КО.

     

  • 1.10, chupnik (ok), 14:17, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Разрабатывал много лет для университета, бесплатный продукт, внезапно открыли...  Подозрительно годный продукт. Да еще и одна из немногих реализаций MS SSTP. Как то все подозрительно сладенько.
    Университет случайно не АНБ спонсируется?
     
     
  • 2.14, Аноним (-), 14:33, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Университет случайно не АНБ спонсируется?

    Тогда бы наоборот, закрыли сорцы. Во избежание.

     
     
  • 3.38, Аноним (-), 17:42, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Тогда бы наоборот, закрыли сорцы. Во избежание.

    Может у них новая тактика? Это нечто поддерживает кучу несекурных VPN протоколов, типа PPTP всяких. Весь трафф товарищмайор конечно не хапнет, но приличный кусок оного урвать очень даже можно. По сравнению с полным обломом в более надежных протоколах - и такое тоже хлеб...

     
     
  • 4.45, Аноним (-), 18:06, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Может у них новая тактика? Это нечто поддерживает кучу несекурных VPN протоколов,

    Один несчастный PPTP (не поддерживать который - значит, положить буй на 90% пользователей-виндyзятников) - это как-то не очень большая куча.

     
     
  • 5.49, Аноним (-), 18:49, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    L2TP over IPSec в винде нынче так же поддерживается. В образовательных целях не так давно настраивал между виртуалками.
     
  • 5.84, Аноним (-), 13:12, 15/01/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Один несчастный PPTP (не поддерживать который - значит, положить буй на 90%
    > пользователей-виндyзятников) - это как-то не очень большая куча.

    Пользователи-виндyзятники могут и openvpn поставить, он для винды есть, если что.

     

  • 1.12, Аноним (-), 14:31, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > Packet Filtering

    Разве в задачи VPN-сервера входит функциональность фаервола? Попахивает леннардом.

    > Listen on Multiple TCP/UDP Ports

    Вообще-то OpenVPN использует модель "один порт - один процесс". Можно запустить несколько процессов с разными конфигурациями. Очень полезная фича, не факт, что есть в SoftEnter.
    А если нужно несколько портов для одного процесса - никто не мешает сделать редирект портов.

    > GUI Management

    Windows-only?

     
     
  • 2.63, Ytch (ok), 01:32, 14/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> Packet Filtering
    >Разве в задачи VPN-сервера входит функциональность фаервола? Попахивает леннардом.

    Вряд ли это леннардизм, имхо. Хоть по проявлениям и похоже. Вспомните, что это был закрытый коммерческий продукт (а, значит, нужны "фичи" и как можно больше "все включено") да ещё и с поддержкой винды (а это автоматом означает, что без комбайна "все-в-одном" ничего относительно эффективного не получится).

     

  • 1.15, andy (??), 14:42, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У них в офисе гадюшник знатный:
    http://www.softether.org/9-about
     
     
  • 2.17, pavlinux (ok), 15:06, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Our Laboratory :D
     
     
  • 3.86, skb7 (ok), 04:17, 16/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Какая лаборатория, такой и код.
     
  • 2.26, an0 (?), 15:45, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Там у них на мониторах игрушка какая-то. Зря времени не теряли.
     
  • 2.34, Crazy Alex (ok), 17:27, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нормально, явно приятное место для работы
     
  • 2.57, йцу (?), 22:23, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Поду в Age of Empires II гамают ...
     

  • 1.18, Аноним (-), 15:07, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Подвохи:
    1. открыть код чтобы парни из правительства не выкручивали руки
    2. парням из правительства легче устроить MiM, если открыты исходники и все вокруг думают что здесь все в порядке.
    3. Заметен новый тренд: модель внедрения через закрытое ПО дискредитирована, надо переходить на модель внедрения через открытое ПО (обновление, хайджек на дистрибутивы и пр.).  
     
  • 1.19, pavlinux (ok), 15:16, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Какой-то фуфел




    // Process starting function
    void StartProcess() {

    InitCedar();
    StInit();
    StStartServer(false);
    }



    Где InitCedar(); это




    void InitCedar() {
    if ((init_cedar_counter++) > 0)
    return;
    InitProtocol();
    }



    Где InitProtocol(); это




    void InitProtocol() {
    }


    Пароль не больше 20

    UCHAR MemberPassword[SHA1_SIZE];
    #define SHA1_SIZE 20




    ifdef UNIX_LINUX
    t = UnixExec("/bin/dmesg");



    Накой им мой dmesg???

    ---
    YESSSS!!!  Оно ещё и sysctl за нас рулить будет!!!
    И например в SuSE и Debian sysctl живёт в /sbin/sysctl! :D




    // Enable / disable the ESP processing in the kernel
    void UnixSetEnableKernelEspProcessing(bool b)
    {
    if (GetOsInfo()->OsType == OSTYPE_MACOS_X)
    {
    // Mac OS X
    if (b)
    {
    UnixExecSilent("/usr/sbin/sysctl -w net.inet.ipsec.esp_port=4500");
    }
    else
    {
    UnixExecSilent("/usr/sbin/sysctl -w net.inet.ipsec.esp_port=4501");
    }
    }
    }


    А ещё приоритетами. Вот так, просто взяли и врубили nice по максимуму.
    Фигня, что на большом трафике может задоссится вся система...




    // Raise the priority of the process
    void UnixSetHighPriority()
    {
    if (high_process == false)
    {
    UINT pid = getpid();
    UINT pgid = getpgid(pid);

    high_process = true;
    nice(-20);

    setpriority(PRIO_PROCESS, pid, -20);
    setpriority(PRIO_PGRP, pgid, -20);
    }
    }



     
     
  • 2.22, Аноним (-), 15:28, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Не считая синтаксической ошибки, это просто проверка  (через глобальную переменную),чтобы инициализация была только одна. Все это Заглушки для кода.
    void InitCedar() {
        if ((init_cedar_counter++) > 0)
            return;
        InitProtocol();
    }
     
     
  • 3.23, pavlinux (ok), 15:31, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  Все это Заглушки для кода.

    Просто-так, только кошки родятся.  

     
     
  • 4.24, Аноним (-), 15:37, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Согласен. Выглядит очень подозрительно.
     
  • 4.25, Аноним (-), 15:40, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >>  Все это Заглушки для кода.
    > Просто-так, только кошки родятся.

    Скажем так: код выглядит легко управляемым )

     
     
  • 5.28, pavlinux (ok), 16:04, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >>>  Все это Заглушки для кода.
    >> Просто-так, только кошки родятся.
    > Скажем так: код выглядит легко управляемым )

    Да, заморочек не видно! Но чувствуется, что почистили :)
    А еще UNIX-way слабо пахнет.




    //  Close the standard I/O
    void UnixCloseIO()
    {
    static bool close_io_first = false;

    // Execute only once
    if (close_io_first)
    {
    return;
    }
    else
    {
    close(0);
    close(1);
    close(2);
    open("/dev/null", O_RDWR);
    dup2(0, 1);
    dup2(0, 2);
    close_io_first = false; // почаму тут опять false ?
    }
    }


    Я конешна понимаю, оптимистичный код, и что open() вернёт первый
    свободный файловый дескриптор, но блин - close(0) может не сработать.
    А ещё более вероятнее open(/dev/null), например на системах с SELinux

     
     
  • 6.39, Аноним (-), 17:46, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > но блин - close(0) может не сработать.

    Ээээ это ты еще не видел бакланов использующих "кульные технологии" типа RAII в си++. Там на такие мелочи вообще совершенно штатно кладут с прибором.

     
  • 2.36, Crazy Alex (ok), 17:33, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Навскидку твоя чушь:
    1) Они рулят sysctl в макоси. При чем здесь дебиан с сусью?
    2) сюрприз - sha1-хеш - 20 байт. Хеш у них там, а не сырой пароль.
     
     
  • 3.66, pavlinux (ok), 02:21, 14/01/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Навскидку твоя чушь:

    Я в детали не углублялся.

     
  • 2.42, Аноним (-), 18:02, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > YESSSS!!!  Оно ещё и sysctl за нас рулить будет!!!
    > И например в SuSE и Debian sysctl живёт в /sbin/sysctl! :D

    Во-первых, насколько я помню, в сусе начиная с 12.3 sysctl в /usr/sbin.
    Во-вторых, я бы прежде всего обратил внимание на название настройки net.inet.ipsec.esp_port. В линуксе, насколько я знаю, такой нет.

     
     
  • 3.67, pavlinux (ok), 02:56, 14/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> YESSSS!!!  Оно ещё и sysctl за нас рулить будет!!!
    >> И например в SuSE и Debian sysctl живёт в /sbin/sysctl! :D
    > Во-первых, насколько я помню, в сусе начиная с 12.3 sysctl в /usr/sbin.

    Есть ещё 12 версий до него, и 100500 других дистрибутивов.

    > Во-вторых, я бы прежде всего обратил внимание на название настройки net.inet.ipsec.esp_port.
    > В линуксе, насколько я знаю, такой нет.

    Да, это макосьная.

     

  • 1.20, Аноним (-), 15:25, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    / Initialize Cedar communication module
    void InitCedar()
    {
    if ((init_cedar_counter++) > 0)
    {
    return;
    }

    синтаксическая ошибка

     
     
  • 2.29, Lain_13 (ok), 16:08, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    x++ + ++x == ?

    Никогда не понимал зачем делать инкремент прямо в условии. Хорошо хоть не undefined behavior, как в знаменитом примере выше.

     
     
  • 3.30, pavlinux (ok), 16:20, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >  x++ + ++x == ?

    TRUE

    (не, если конечно в это время сдохнет сумматор в процессоре, то ZF станет 1 и вернётся FALSE )

     
     
  • 4.35, Crazy Alex (ok), 17:30, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    UB. Смотри стандарт. Это не ассемблер, здесь компилятор что угодно накрутить имеет право.
     
     
  • 5.64, pavlinux (ok), 02:14, 14/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Ясно, в понедельник юмор не работает, у него стоит знак == (сравнение)
    а результат его работы только  TRUE и FALSE   :)
     
  • 3.33, Аноним (-), 17:21, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Никогда не понимал зачем делать инкремент прямо в условии

    Может ты ещё for в 5 строчек пишешь?

     
     
  • 4.47, Lain_13 (ok), 18:33, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Никогда не понимал зачем делать инкремент прямо в условии
    > Может ты ещё for в 5 строчек пишешь?

    Я обычно делаю i = N; while(i--){…}
    Но, по крайней мере в циклах наличие инкремента/декремента подразумевается. Оно там логично и уместно, а вот пихать его в условие ветвления как-то нелогично и неуместно. Тем более, что значение повышается на 1 не зависимо от того входим ли мы в true-ветку или нет и это поведение не очевидно.

     

  • 1.32, cmp (ok), 17:16, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Скомпилил это чудо, получилось 4 бинарника - vpnbridge, vpnclient, vpncmd и vpnserver

    [root@darkstar vpnserver]# ./vpnserver --help
    SoftEther VPN Server Service Program
    Copyright (c) SoftEther VPN Project. All Rights Reserved.

    vpnserver Command Usage:
    vpnserver start  - Start SoftEther VPN Server Service.
    vpnserver stop   - Stop SoftEther VPN Server Service if the service is already started.

    [root@darkstar vpnserver]#

    Почитал доки, получается 3 из 4 умеют только запускаться и останавливаться, а vpncmd их конфигурит, причем вся документация на сайте, в архиве с исходниками нет ничерта, и на сайте доки по больщей части сплошные скрины виндовых форточек, где всякие няшные галочки стоят, есть раздел о консольной конфигураторе - vpncmd, в нем самом есть кое-какая хэлпа по отдельным командам, имхо, оно тянет с собой добрый кусок требуемых либов в скомипиленном виде, и соответственно компилится в жирные бинарники с минимумом зависимостей, то есть портировать это на встраеваемые системы хрен получится. судя по указанному кол-ву строк кода, и кол-ву дублированных системных функций, таких как генерация ключей, которых в винде может и нет, но в других-то системах есть, функционал не шибко превосходит тот же openvpn, уж всяко не в 3 раза.

     
     
  • 2.51, Аноним (-), 19:18, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    будем надеяться что сформируется сообщество, которое запилит и вебморду, и код сделает более правильным и гуйню на qt сделает, и только после этого можно будет пытаться использовать эту штуку на реальных линуксах.
     
     
  • 3.56, cmp (ok), 19:44, 13/01/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    да фиг его знает, а кому это надо? линукс и сам по себе комбайн ни слабый, можно трафиком вертеть как угодно. Впн овер днс - это зачем вообще, ну поиграться, ну найдется пара тройка реальных примеров использования, кстате, у меня провайдер из числа особо одаренных - они раздают белые ip, но при блокировке режут только исходящий канал и соответственно днс остается доступен для отправки и приема пакетов для доступа к личному кабинету, то есть можно замутить отправку пакетов через днс, и прием через udp, но сильно сомневаюсь, что эта софтина позволит это сделать. да и если так уж юзать активно эту дыру закроют ее легко и все будет зря.
     
     
  • 4.78, ворюга (?), 21:50, 14/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > да фиг его знает, а кому это надо? линукс и сам по
    > себе комбайн ни слабый, можно трафиком вертеть как угодно. Впн овер
    > днс - это зачем вообще, ну поиграться, ну найдется пара тройка
    > реальных примеров использования, кстате, у меня провайдер из числа особо одаренных
    > - они раздают белые ip, но при блокировке режут только исходящий
    > канал и соответственно днс остается доступен для отправки и приема пакетов
    > для доступа к личному кабинету, то есть можно замутить отправку пакетов
    > через днс, и прием через udp, но сильно сомневаюсь, что эта
    > софтина позволит это сделать. да и если так уж юзать активно
    > эту дыру закроют ее легко и все будет зря.

    пару лет подобное было у киевстара на услуге с посуточной оплатой, тока там если не было счету что-то вроде 7 грн за сутки, активировался контекст но закрывался tcp наружу. udp в мир - и опенвпн, и esp udp encap ходили. тормозное, правда, потому что едж.

     

  • 1.58, ip1981 (ok), 23:36, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Всё, что делается в университетах/коммерческих фирмах, как правило, феерическое говно

    https://github.com/SoftEtherVPN/SoftEtherVPN/blob/master/configure

    https://github.com/SoftEtherVPN/SoftEtherVPN/blob/master/src/vpnbrand/vpnbrand

     
     
  • 2.74, hummermania (ok), 18:54, 14/01/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сильное подозрение что это чудо вообще не работает =)
    Ну к примеру  https://github.com/SoftEtherVPN/SoftEtherVPN/blob/master/src/Mayaqua/TcpIp.c#L
     

  • 1.62, Аноним (-), 01:02, 14/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Такое ощущение, что весь ит мир ждал всю эпоху кросплатформенного, многопротокольного, скоростного, легко рабочего свободного L2 туннеля (черт побери, я не верю!), и когда запестрили новости об этом, у всех случился ступор. Если не ошибаюсь, то там у них проблемы с открытием некоторых модулей, ориентировочно к лету должны максифри сделать. С нетерпением жду(м)!
     
  • 1.72, Red (??), 15:22, 14/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    а какже его банить теперь?
     
     
  • 2.79, daks (ok), 02:13, 15/01/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    http://services.netscreen.com/documentation/signatures/P2P:AUDIT:SOFTETHER-SS
     

  • 1.80, Аноним (-), 12:53, 15/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    И плюсуют и плюсуют подобные новости несведущие хомлюди.

    Неужели вы до сих пор не поняли, что софт, на разработку которого затрачены миллионы и десятки миллионов, открывают лишь в нескольких случаях.
    Во-первых, например Google, делает это когда софт теряет свою актуальность, корпорация его больше не использует и они типо такой подарок делают, всё равно выкидывать.
    Во-вторых, одну версию делают открытой, а другая - платная, открытая версия является лишь урезанной рекламкой платной версии.
    В-третьих, софт открытый, но реально прогой можно пользоваться только заплатив, службы платные или программу делают сложной и берут бабло за консультации, обслуживание, техпомощь итд.

    Дополняйте...

     
  • 1.87, Аноним (-), 10:44, 16/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Open VPN vs SoftEther VPN .... Fight!
     
     
  • 2.88, Dmitry (??), 11:55, 16/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Странно, что они сравнивают только с OpenVPN. Такое впечатление, что они не знают других VPN серверов.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру