The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Опубликованы VPN WireGuard для Windows и WireGuardNT 1.0

18.04.2026 21:39 (MSK)

Джейсон Доненфилд (Jason A. Donenfeld), автор VPN WireGuard, представил первый значительный релиз клиентского ПО WireGuard для Windows 1.0, а также драйверов WireGuardNT 1.0 с портом VPN WireGuard для ядра Windows 10 и 11, поддерживающий архитектуры AMD64, x86 и ARM64. Код компонентов для ядра Windows распространяется под лицензией GPLv2, а клиентского ПО под лицензией MIT.

Порт основан на кодовой базе основной реализации WireGuard для ядра Linux, которая была переведена на использование сущностей ядра Windows и сетевого стека NDIS. По сравнению с реализацией wireguard-go, работающей в пространстве пользователя и использующей сетевой интерфейс Wintun, WireGuardNT отличается существенным повышением производительности за счёт исключения операций переключения контекста и копирования содержимого пакетов из ядра в пространство пользователя. По аналогии с реализациями для Linux, OpenBSD и FreeBSD в WireGuardNT вся логика обработки протокола работает непосредственно на уровне сетевого стека.

Версия 1.0 отмечена как своеобразный рубеж, ознаменовавший решение ряда проблем и выполнение намеченных задач, таких как: задействование функции NdisWdfGetAdapterContextFromAdapterHandle() вместо менее безопасного хранения состояния драйвера в поле Reserved и использования недокументированных смещений; корректное и оперативное отслеживания размера MTU (Maximum Transmission Unit) через перехват системных вызовов; задействование в коде стандарта C23.

Напомним, что VPN WireGuard реализован на основе современных методов шифрования, обеспечивает очень высокую производительность, прост в использовании, лишён усложнений и хорошо зарекомендовал себя в ряде крупных внедрений, обрабатывающих большие объёмы трафика. Проект развивается с 2015 года, прошёл аудит и формальную верификацию применяемых методов шифрования. В WireGuard применяется концепция маршрутизации по ключам шифрования, которая подразумевает привязку к каждому сетевому интерфейсу закрытого ключа и применение для связывания открытых ключей.

Обмен открытыми ключами для установки соединения производится по аналогии с SSH. Для согласования ключей и соединения без запуска отдельного демона в пространстве пользователя применяется механизм Noise_IK из Noise Protocol Framework, похожий на поддержание authorized_keys в SSH. Передача данных осуществляется через инкапсуляцию в пакеты UDP. Поддерживается смена IP-адреса VPN-сервера (роуминг) без разрыва соединения с автоматической перенастройкой клиента.

Для шифрования используется потоковый шифр ChaCha20 и алгоритм аутентификации сообщений (MAC) Poly1305, разработанные Дэниелом Бернштейном (Daniel J. Bernstein), Таней Ланге (Tanja Lange) и Питером Швабе (Peter Schwabe). ChaCha20 и Poly1305 позиционируются как более быстрые и безопасные аналоги AES-256-CTR и HMAC, программная реализация которых позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки. Для генерации совместного секретного ключа применяется протокол Диффи-Хеллмана на эллиптических кривых в реализации Curve25519, также предложенной Дэниелом Бернштейном. Для хеширования используются алгоритм BLAKE2s (RFC7693).



  1. Главная ссылка к новости (https://lists.zx2c4.com/piperm...)
  2. OpenNews: Microsoft заблокировал учётные записи для заверения релизов VeraCrypt и WireGuard
  3. OpenNews: Компания Mullvad представила GotaTun, реализацию VPN WireGuard на языке Rust
  4. OpenNews: В ядро DragonFly BSD добавлена поддержка VPN WireGuard
  5. OpenNews: Firezone - решение для создания VPN-серверов на базе WireGuard
  6. OpenNews: Доступен VPN WireGuard 1.0.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65238-wireguard
Ключевые слова: wireguard
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (61) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 22:38, 18/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    >ChaCha20 и Poly1305

    Интересно:
    https://en.wikipedia.org/wiki/ChaCha20-Poly1305

     
     
  • 2.35, Александр (??), 11:05, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > VPN WireGuard для Windows и WireGuardNT 1.0

    А в России все равно не работает. Есть модифицированные версии WG от Amnezia и Proton, но и они не всегда стабильно работают. Иногда обновят, поработает какое-то время, потом опять в ноль. Затем снова выходит обнова, опять какое-то время поработает... Уже и бизнес свой из России вывел, невозможно так работать, каждый день рандом и нервотрепка. Переставал функционировать периодически даже наш "обРКНенный" ВПН.

     
     
  • 3.45, АН (?), 16:21, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Всё нормально работает. Офисы/межгород/мобила работает стабильно уже 4 года
     
     
  • 4.58, Аноним (58), 02:04, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На внешние vps стабильно не работает, фильтруют по протоколу
     

  • 1.2, нах. (?), 22:48, 18/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –17 +/
    афтырь так по прежнему и не может взять в толк почему в винде нельзя создавать "новый интерфейс вайргад #2545" при каждом новом подключении тоннеля?

    Значит продолжаем пользоваться winsock, написанным более разумным персонажем.
    (кстати, кому надо - он таки попатчил boringtun на тему тех же фич что вы..ла на гора амнезия [БЕЗ тех которые делают ее несовместимой с нормальным wg и совершенно не нужны...пока]. Успех был отмечен блокировкой его сайта роспозором.)

     
     
  • 2.5, fidettyy (?), 23:55, 18/04/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Вы имете в виду wiresock?
     
     
  • 3.8, Zig мой Zig (?), 01:44, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Конечно его, просто не помнит как пишется его любимый продукт.
     
     
  • 4.9, нах. (?), 02:15, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    безусловно мне очень важно это помнить (нет)
     
  • 4.54, Аноним (-), 01:05, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >  Конечно его, просто не помнит как пишется его любимый продукт.

    Да просто старый дегр совсем в маразм впадать стал - тоже мне новости.

     
  • 3.11, нах. (?), 02:27, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    да. (Если что - полное название wiresock secure connect, а то есть еще gateway)
    Автырь... мягко говоря со странностями (и к тому же - русский), но это лучшее что мы имеем на сегодня. (В отличие от Донефельда его странности не распространяются на умение кодить под винду, там у него все прекрасно.)

    Но прежде чем качать версию 3 - рекомендую внимательно прочитать что он про нее пишет. Возможно тебе не понравится куда оно все повернуло.

    (афтырь к сожалению склонен принимать мнения пользователей примерно как донефельд.)

     
     
  • 4.25, Ananas Wiser (?), 09:44, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У вас такой словесный хайп, что вы наверное хотели бы представить свою реализацию, а не кучу го на в вентилятор?
     
     
  • 5.32, нах. (?), 10:24, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    а зачем? Меня устраивает реализация Смирнова.
    Ну, устраивала до третьей версии, а там будем посмотреть, пока апгрейдиться на нее особо и нет причин.

    Я этим пользуюсь редко, для запрещенного запрещено все равно не работает, а для межсерверных коммуникаций я предпочитаю ipsec.

     
  • 2.10, Аноним (10), 02:18, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А почему нельзя создавать одноразовые адаптеры, самоуничтожающиеся при отключении впн? Многие коммерческие впн тоже перешли на такое и большинство используют как раз реализацию WireGuard, между прочим. Но есть и те, что решили самостоятельно переписать реализацию адаптеров под себя, но тоже выбрали одноразовость
     
     
  • 3.12, нах. (?), 02:32, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    потому что в windows нет самоуничтожающихся адаптеров, есть только неактивные. На что меняющийся номерок при каждом новом подключении как бы тебе и намекает. Причем удалить эти стопиццот предыдущих инкарнаций ты не сможешь (лучше не пытайся).

    А еще у адаптера есть настройки. Которые вообще-то там не для красоты (например мне ТОЧНО не нужен windows client и peer discovery на этом интерфейсе, мало ли кто там с другой стороны)

    Прежде чем лезть со своим решением в плохо знакомую тебе систему - неплохо было бы узнать, как в ней принято такие вещи делать. Ну или хотя бы послушать своих пользователей.

    А то ж они могут стать - бывшими.

     
     
  • 4.14, Аноним (10), 03:09, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, это у тебя конкретно что-то не корректно работает. Я вот открываю диспетчер устройств и панельку сетевых подключений, ставлю галочку на показ скрытых и неактивных. Подключаюсь и в списке появляется адаптер с названием устройства "WireGuard Tunnel" и именем подключения. После отключения он исчезает сразу же. Никакие цифры не появляются, сколько не переподключаюсь
     
     
  • 5.26, нах. (?), 09:50, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Может автору все же сумели вдолбить в голову почему не надо так делать то что ... большой текст свёрнут, показать
     
  • 5.47, нах. (?), 18:54, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    в "панельке сетевых подключений" нет такой галочки. Ты видимо в устройствах ее ищешь - а это не устройство.
    Ты НИКАК не увидишь неактивный сетевой адаптер (блин в любой виртуалке подключи-отключи ВТОРОЙ и лучше другого типа - скажем e1000 при рабочем pv и убедись)
    Увидишь ты их вот тут: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles\
    (но я совсем не уверен что это - единственное где он нагадит - точнее почти уверен что нет, не единственное, и так просто удалять это я бы не советовал)

    > Никакие цифры не появляются, сколько не переподключаюсь

    да, похоже автор что-то понаулучшайкал - ТЕПЕРЬ (в версии 1.0) цифирка появляется если _поредактировать_ профиль. Причем неважно что ты может ничего там и не менял - нажал сохранить, на тебе "новый" адаптер.

    protocol driver bindings и настройки windows firewall при этом при каждом включении-выключении - сбрасываются. Т.е. афтырь как нихрена не понимал в том как работает винда, так и не понял.

    Увы, в помойку, зря я потратил время на этот тест.

     
     
  • 6.51, Аноним (51), 22:53, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    set devmgr_show_nonpresent_devices=on
    start devmgmt.msc
     
     
  • 7.67, нах. (?), 09:47, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    это устройства. а мы ищем - сетевое подключение. Оно ВООБЩЕ не в devmgmt.

     
     
  • 8.75, Аноним (51), 17:48, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я про невозможность удалить Возможно, отсюда В группе оборудования Сетевые по... текст свёрнут, показать
     
     
  • 9.76, нах. (?), 17:59, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    повторяю еще раз если с трех ты не расслышал - это не адаптер Адаптер в винде... текст свёрнут, показать
     
  • 6.52, Аноним (52), 23:27, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles\

    У меня там 7 пунктов:
    1. CloudflareWARP
    2. Имя моего впс-WG-PC <- это и есть профиль в WireGuard
    3. AmneziaVPN
    4. PrivadoVPN (OpenVPN)
    5. Имя моего WiFi
    6. throne-tun
    7. tun0

    А виндовский файрволл у меня ни разу ни с каким впн не вылезал и не спрашивал ничего, даже при первом подключении. Только при первом подключении к WiFi и при первом втыкании провода после переустановки системы, больше никогда не вижу такое

     
     
  • 7.63, нах. (?), 09:34, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles\
    > У меня там 7 пунктов:

    ты куда-то не туда смотришь. Там не бывает таких пунктов.
    Там бывают только uuid'ы сетевых подключений.
    Чтобы узнать какое оно на самом деле - надо раскрывать ветку и искать там имя внутри среди каких-то бинарных данных.

    И вот у меня там какое-то profile 3 образовалось уже - при том что я даже файрвол не открывал, чтоб оно заработало по настоящему, а просто завел профиль и пару раз включил-выключил, чтобы убедиться что по прежнему афтырь не понимает что творит. Видимо на каждый save новая цифирь. Но старые похоже теперь удаляются, бальшая спасиба но это не то что нужно при работе в венде.

    Теперь убрать с него совершенно ненужные мне v6 и опасные виндовые сервисы невозможно. Раньше так было потому что он каждый раз создавался новый (помогало никогда не закрывать сам wireguard, да, шатдауниться тоже нельзя), теперь видимо потому что оно его при каждом _коннекте_ удаляет и создает заново - и это теперь вообще никак не обойти. Ну спасибо, стало еще хуже.

    > А виндовский файрволл у меня ни разу ни с каким впн не
    > вылезал и не спрашивал ничего, даже при первом подключении. Только при

    я бы на твоем месте уже начинал беспокоиться.

    > первом подключении к WiFi и при первом втыкании провода после переустановки
    > системы, больше никогда не вижу такое

    логично что он появляется с вопросом при каждом создании новой сети. А почему он теперь не появляется при создании вайргада и какой там в результате профиль - это уж сам разбирайся, мне уже неинтересно.

     
  • 4.46, Аноним (46), 18:03, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Причем удалить эти стопиццот предыдущих инкарнаций ты не сможешь (лучше не пытайся).

    Ты не можешь. А так, конечно же можно всё удалить. Попроси нейронку, она тебе напишет на PS скрипт, который это делает, если уж тебе так жмёт.

    А так, напоминаю в очередной раз, что у Tailscale этих проблем нет, и есть официально одобренный опенсорсный сервер, который тебе сделает всё, что на практике нужно.

    > Прежде чем лезть со своим решением [...]

    Эх, если бы и сам поступал по своим советам, прежде чем лезть со своими комментариями, это был бы совершенно иной, благословенный мир.

     
     
  • 5.48, нах. (?), 19:10, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ты конечно можешь себе хоть член удалить, под мудрым руководством нейронок, они все объяснят по порядку, где разрезать, как зашить, но мне моя рабочая система дорога и удалять там недокументированные записи в регистри неизвестно с какими еще записями и как связанные - я не собираюсь. Предпочитаю удалить написанный неумехами софт, раз его автор совсем упрям и необучаем.
    И нет, это совсем не то место куда я разрешу лазить бредогенеренным скриптам ллм.
    Потому что они берут информацию снова из "компетентных" источников типа вопроса без ответа на стековерфлове.

    > А так, напоминаю в очередной раз, что у Tailscale этих проблем нет

    ну я рад за них, конечно, но мне не очень хочется разбираться в том как отключить все их прекрасные авторизации через шитхаб и хрен его знает что еще.
    Инструкции блещут оптимизмом - Under your account, select Log in to launch a browser window, спасибо, не надо. Я даже его скачал лет пять назад (твоими же похоже советами) но так и не собрался попробовать - wiresock делает ровно то что мне нужно и не навязывает мне свои странные коммерческие решения. Так что спасибо за совет, но пока - нет.

    Их улучшизмы мне не нужны, улучшизмы вайрсока - могут в ближайшем будущем оказаться полезны (я собственно и не выключал генератор мусорных пакетов, может без него бы уже давно не работало бы. Возможно недалек день когда придется прятаться и за фейковый quic - операторы вон уже получили разнарядку ловить и давить кевеены - и похрен что те вовсе не для запрещенного запрещено)

     

  • 1.19, анон (?), 06:33, 19/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Очень плохо. Пока wireguard был linux only, блокираторы не обращали на него внимание.
     
     
  • 2.20, Аноним (20), 06:56, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да он давно на винде есть. И не обновлялся тоже очень давно. Работать работает, но есть одна очень некрасивая фишка в нем - он не понимает что коннект упал и пора переконнектиться. Только вручную где-то в менюшке. Благо мне это дело очень редко надо, только с какой-то редко используемой виндовой виртуалки обратный тунель прокинуть.
     
     
  • 3.30, нах. (?), 10:16, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Да он давно на винде есть. И не обновлялся тоже очень давно.
    > Работать работает, но есть одна очень некрасивая фишка в нем -
    > он не понимает что коннект упал и пора переконнектиться.

    э... как wireguard может - упасть? (это одна из анти-фич как раз wiresock. Но там не "падает" а афтырь зачем-то сам, сам, все сам. Возможно из-за того что он там фильтр а не интерфейс.)

    > Только вручную
    > где-то в менюшке. Благо мне это дело очень редко надо, только

    оно вообще никогда не надо. Там протокол изначально был задуман непадающим.

    Или смысл в том что у тебя теряется другая сторона, а виртуалка у которой все в порядке - этого не замечает? Так это та и должна поднимать тоннель заново а не виртуалка.

     
     
  • 4.34, Аноним (20), 10:54, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Сеть отваливается на несколько минут, особенность такая, не от меня зависящая. Другая сторона не может поднять заново, ибо виртуалка за файерволом, мне не подконтрольным.
     
     
  • 5.38, нах. (?), 11:44, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Сеть отваливается на несколько минут, особенность такая, не от меня зависящая.

    странно, должно автоматически восстанавливаться.

    Попробуй, кстати, wiresock - у него есть настройки на эту тему, может тебе с ним повезет.
    У меня оно работает противоположно задуманному, но у меня сбои из-за складывания физического интерфейса.

     
  • 2.22, Аноним (22), 09:04, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Надо срочно сделать что-то новое под BSD, а лучше под Haikku.
     
     
  • 3.29, нах. (?), 10:05, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Надо срочно сделать что-то новое под BSD, а лучше под Haikku.

    делай!

     
     
  • 4.33, Аноним (22), 10:47, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так это анону надо.
     
  • 3.43, Аноним (43), 14:42, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ReactOS было бы любопытно.
     

  • 1.24, Аноним (24), 09:15, 19/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Он порешал вопрос блокировки со стороны микрософта?
     
     
  • 2.31, нах. (?), 10:18, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Он порешал вопрос блокировки со стороны микрософта?

    ну раз драйвер переделал - очевидно что порешал. Видимо блокировка была очень даже кстати- наконец-то что-то улучшил в своей поделке 10 лет без обновлений.

     
  • 2.80, Аноним (80), 02:02, 21/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Порешали, но пришлось для этого привлечь аж целого Скотта Хансельмана, далеко не последнего человека в Microsoft.
     

  • 1.37, Аноним (37), 11:37, 19/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >NdisWdfGetAdapterContextFromAdapterHandle

    А вы научили себя корпоративному программированию?

     
     
  • 2.39, нах. (?), 11:49, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >>NdisWdfGetAdapterContextFromAdapterHandle
    > А вы научили себя корпоративному программированию?

    безусловно, nwgacfahhhh было бы гораздо лудше.

     
     
  • 3.53, Аноним (52), 23:43, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Почему не просто NetworkAdapterContextHandle? Зачем усложнять?
     
     
  • 4.62, нах. (?), 09:23, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Почему не просто NetworkAdapterContextHandle? Зачем усложнять?

    затем что это часть интерфейса ndis а не произвольной network.


     
     
  • 5.83, Аноним (83), 03:59, 21/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> Почему не просто NetworkAdapterContextHandle? Зачем усложнять?
    > затем что это часть интерфейса ndis а не произвольной network.

    Поэтому прогать под линуха куда как приятнее.. :)

     
  • 2.56, penetrator (?), 01:16, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    сразу видно что ты Apple не видел с его ObjectiveC ))
     

  • 1.44, нах. (?), 16:19, 19/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ну вот, блин - хотел побыстрому глянуть, до чего там дошел прогресс аж с версией 1.0, а оказалось что "для ядра Windows 10 и 11" это не просто подвернулось под руку, а требования.

    Т.е. никакие другие версии венды (в отличие от прежней версии 18го года издания) не поддерживаются.

    (имейте в виду, любители коредувы и семерочки)

     
  • 1.49, Аноним (49), 21:24, 19/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И зачем оно надо при наличии IPSec?
     
     
  • 2.55, Аноним (-), 01:06, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  И зачем оно надо при наличии IPSec?

    Настраивается в 20 раз проще и не встревает на фаерах и натах.

     
     
  • 3.66, нах. (?), 09:46, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>  И зачем оно надо при наличии IPSec?
    > Настраивается в 20 раз проще и не встревает на фаерах и натах.

    ты забыл уточнить - васянских.
    А то ркн вон - "подержи мое пиво!"

    У меня вон ничего не застревает. Уже лет пятнадцать - дольше чем существует вайргад. А поднять в моей сети свой васно-wg тебе файрвол внезапно не даст. Потому что нахрен мне их тут не надо.

    Ну и насчет "проще" это тоже пока у тебя единственный туннельчик. А дальше вон пойди и изучи семантику allowed-ips и почему оно так через задницу сделано вместо нормальной маршрутизации - для начала.

    На самом деле правильный ответ совершенно другой: не требует хрупкого, очень сложного, и поэтому с вечными дырами и глюками и несовместимостью разных реализаций ike демона.
    Но и тех возможностей которые предоставляет этот самый ike (не линуксные наколеночные поделки конечно) тоже не имеет.

    Попробуй хотя бы просто сделать так чтобы туннели экспайрились по истечении какого-то времени. Или даже централизованную авторизацию (вон в стиле tailscale). Или проверку что у васяна не стыбздили ноут.
    И тут сразу окажется что твои костылики в десять раз ненадежнее чем iked и обслуживать их заколебешься.

    Но васянам оно ведь и не надо...

     
     
  • 4.73, Аноним (-), 15:44, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Эти твои айписеки - работать не будут в половине случаев еще ДО всяких РКН Толи... большой текст свёрнут, показать
     
     
  • 5.74, нах. (?), 17:42, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Эти твои айписеки - работать не будут в половине случаев еще ДО всяких РКН.

    у тебя и других васянов с руками из оттуда? Кому их жаль?!
    У меня - работают.

    > А остальные двуногие

    Предпочитают заучивать ритуал с wg ? Ну ок.

    > Ну и вот лично ты - пустое место по сравнению с одним только CF WARP.

    держи в курсе. Кстати, лично ты - пустое место даже по сравнению со мной (у меня таки побольше нуля пользователей)

    > Я предпочитаю не создавать себе проблемы

    поэтому твой подкроватный локалхост это единственное что ты осилил.

    > На самом деле правильный ответ такой: брейнфак в системном администрировании должен
    > умереть.
    > Да легко. Кодится какая-нибудь приблуда раздающая вайргад ключи

    то есть это не брейнфак. Просто возьми и понакодь (жаль что ты не умеешь и кодить тоже).

    Вместо использования софта который до тебя уже давно понакодили и даже основные проблемы в нем имеют документированные решения. Так кто там должен умереть? Правильно - гусары самоучки без мотора, вроде тебя. Которые ни кодить, ни настраивать.

    > А какойнить клаудфлер половину глобуса хостит.

    А ты-то тут причем?

    (и да, клаудшмразь не использует донефельдовскую поделку. внезапно.)

     
     
  • 6.81, Аноним (83), 03:56, 21/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну а мы будем - подымать вайргад И нас - легион Как раз потому что с ним траха... большой текст свёрнут, показать
     

  • 1.50, Аноним (50), 21:47, 19/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    WG не обязательно VPN. Он может работать как тоннель.
     
     
  • 2.60, онанист (?), 08:04, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    без шифрации?
     
  • 2.64, Аноним (64), 09:35, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Godzilla_Had_a_Stroke.jpg

    А, простите, GRE без шифрования - это тоннель или впн?

     
     
  • 3.68, нах. (?), 09:52, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А, простите, GRE без шифрования - это тоннель или впн?

    внезапно, gre это протокол, а если ты на нем настроишь тоннель, то будет и впн.
    Потому что вообще любой единичный тоннель - вырожденный впн точка-точка.

    А вот ipsec в transport mode или mpls vrf - это внезапно впны без тоннеля (и даже без интерфейсов). Первый шифрованный, второй нет.

     

  • 1.57, penetrator (?), 01:17, 20/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > корректное и оперативное отслеживания размера MTU (Maximum Transmission Unit) через перехват системных вызовов

    очень сомнительное решение, граблей нахватает

     
     
  • 2.69, нах. (?), 09:53, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> корректное и оперативное отслеживания размера MTU (Maximum Transmission Unit) через
    >>перехват системных вызовов
    > очень сомнительное решение, граблей нахватает

    граблей нахватают юзвери. А афтырю-то чо, он перед грантодателями отчитался, работа проделана.

     
  • 2.77, Аноним (-), 19:48, 20/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.59, Sm0ke85 (ok), 07:32, 20/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Детектируется легко, соответственно, имеет (потенциально) больше рисков в разрезе безопасности...
     
     
  • 2.65, Аноним (64), 09:37, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Но он и не должен "сложно детектироваться". Он нужен для создания зашифрованного канала связи, а не для обхода цензуры.
     
     
  • 3.70, Sm0ke85 (ok), 12:17, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Но он и не должен "сложно детектироваться". Он нужен для создания зашифрованного канала связи, а не для обхода цензуры.

    Ты мысль вообще не улавливаешь...?Оо Поясню: гораздо безопаснее, когда твой тоннель "не видно", тогда и уровень шифрования уже не так важен, ибо "ломатель" просто не наблюдает "предмета для ломания".... Ферштейн?

     
     
  • 4.71, penetrator (?), 13:18, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>Но он и не должен "сложно детектироваться". Он нужен для создания зашифрованного канала связи, а не для обхода цензуры.
    > Ты мысль вообще не улавливаешь...?Оо Поясню: гораздо безопаснее, когда твой тоннель "не
    > видно", тогда и уровень шифрования уже не так важен, ибо "ломатель"
    > просто не наблюдает "предмета для ломания".... Ферштейн?

    ну конечно же это бред, как и любая security through obscurity

     
     
  • 5.82, Аноним (83), 03:58, 21/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > ну конечно же это бред, как и любая security through obscurity

    Ну как тебе сказать? Если условный цензор норовит паяльник куда-то присунуть или штраф впаять... как бы это...

     
  • 2.72, Аноним (-), 13:52, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это не протокол для обхода блокировок.
     

  • 1.61, Аноним (61), 08:34, 20/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    WireGuard давно РКП переманил.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру