The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Опубликованы VPN WireGuard для Windows и WireGuardNT 1.0

18.04.2026 21:39 (MSK)

Джейсон Доненфилд (Jason A. Donenfeld), автор VPN WireGuard, представил первый значительный релиз клиентского ПО WireGuard для Windows 1.0, а также драйверов WireGuardNT 1.0 с портом VPN WireGuard для ядра Windows 10 и 11, поддерживающий архитектуры AMD64, x86 и ARM64. Код компонентов для ядра Windows распространяется под лицензией GPLv2, а клиентского ПО под лицензией MIT.

Порт основан на кодовой базе основной реализации WireGuard для ядра Linux, которая была переведена на использование сущностей ядра Windows и сетевого стека NDIS. По сравнению с реализацией wireguard-go, работающей в пространстве пользователя и использующей сетевой интерфейс Wintun, WireGuardNT отличается существенным повышением производительности за счёт исключения операций переключения контекста и копирования содержимого пакетов из ядра в пространство пользователя. По аналогии с реализациями для Linux, OpenBSD и FreeBSD в WireGuardNT вся логика обработки протокола работает непосредственно на уровне сетевого стека.

Версия 1.0 отмечена как своеобразный рубеж, ознаменовавший решение ряда проблем и выполнение намеченных задач, таких как: задействование функции NdisWdfGetAdapterContextFromAdapterHandle() вместо менее безопасного хранения состояния драйвера в поле Reserved и использования недокументированных смещений; корректное и оперативное отслеживания размера MTU (Maximum Transmission Unit) через перехват системных вызовов; задействование в коде стандарта C23.

Напомним, что VPN WireGuard реализован на основе современных методов шифрования, обеспечивает очень высокую производительность, прост в использовании, лишён усложнений и хорошо зарекомендовал себя в ряде крупных внедрений, обрабатывающих большие объёмы трафика. Проект развивается с 2015 года, прошёл аудит и формальную верификацию применяемых методов шифрования. В WireGuard применяется концепция маршрутизации по ключам шифрования, которая подразумевает привязку к каждому сетевому интерфейсу закрытого ключа и применение для связывания открытых ключей.

Обмен открытыми ключами для установки соединения производится по аналогии с SSH. Для согласования ключей и соединения без запуска отдельного демона в пространстве пользователя применяется механизм Noise_IK из Noise Protocol Framework, похожий на поддержание authorized_keys в SSH. Передача данных осуществляется через инкапсуляцию в пакеты UDP. Поддерживается смена IP-адреса VPN-сервера (роуминг) без разрыва соединения с автоматической перенастройкой клиента.

Для шифрования используется потоковый шифр ChaCha20 и алгоритм аутентификации сообщений (MAC) Poly1305, разработанные Дэниелом Бернштейном (Daniel J. Bernstein), Таней Ланге (Tanja Lange) и Питером Швабе (Peter Schwabe). ChaCha20 и Poly1305 позиционируются как более быстрые и безопасные аналоги AES-256-CTR и HMAC, программная реализация которых позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки. Для генерации совместного секретного ключа применяется протокол Диффи-Хеллмана на эллиптических кривых в реализации Curve25519, также предложенной Дэниелом Бернштейном. Для хеширования используются алгоритм BLAKE2s (RFC7693).



  1. Главная ссылка к новости (https://lists.zx2c4.com/piperm...)
  2. OpenNews: Microsoft заблокировал учётные записи для заверения релизов VeraCrypt и WireGuard
  3. OpenNews: Компания Mullvad представила GotaTun, реализацию VPN WireGuard на языке Rust
  4. OpenNews: В ядро DragonFly BSD добавлена поддержка VPN WireGuard
  5. OpenNews: Firezone - решение для создания VPN-серверов на базе WireGuard
  6. OpenNews: Доступен VPN WireGuard 1.0.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65238-wireguard
Ключевые слова: wireguard
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (72) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 22:38, 18/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    >ChaCha20 и Poly1305

    Интересно:
    https://en.wikipedia.org/wiki/ChaCha20-Poly1305

     
     
  • 2.35, Александр (??), 11:05, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • –8 +/
    > VPN WireGuard для Windows и WireGuardNT 1.0

    А в России все равно не работает. Есть модифицированные версии WG от Amnezia и Proton, но и они не всегда стабильно работают. Иногда обновят, поработает какое-то время, потом опять в ноль. Затем снова выходит обнова, опять какое-то время поработает... Уже и бизнес свой из России вывел, невозможно так работать, каждый день рандом и нервотрепка. Переставал функционировать периодически даже наш "обРКНенный" ВПН.

     
     
  • 3.45, АН (?), 16:21, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Всё нормально работает. Офисы/межгород/мобила работает стабильно уже 4 года
     
     
  • 4.58, Аноним (58), 02:04, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На внешние vps стабильно не работает, фильтруют по протоколу
     
     
  • 5.86, Barash (?), 22:44, 21/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    SIP-порты заюзать, SNMP?
     
     
  • 6.87, нах. (?), 08:05, 22/04/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     

  • 1.2, нах. (?), 22:48, 18/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –19 +/
    афтырь так по прежнему и не может взять в толк почему в винде нельзя создавать "новый интерфейс вайргад #2545" при каждом новом подключении тоннеля?

    Значит продолжаем пользоваться winsock, написанным более разумным персонажем.
    (кстати, кому надо - он таки попатчил boringtun на тему тех же фич что вы..ла на гора амнезия [БЕЗ тех которые делают ее несовместимой с нормальным wg и совершенно не нужны...пока]. Успех был отмечен блокировкой его сайта роспозором.)

     
     
  • 2.5, fidettyy (?), 23:55, 18/04/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Вы имете в виду wiresock?
     
     
  • 3.8, Zig мой Zig (?), 01:44, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Конечно его, просто не помнит как пишется его любимый продукт.
     
     
  • 4.9, нах. (?), 02:15, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    безусловно мне очень важно это помнить (нет)
     
  • 4.54, Аноним (-), 01:05, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >  Конечно его, просто не помнит как пишется его любимый продукт.

    Да просто старый дегр совсем в маразм впадать стал - тоже мне новости.

     
  • 3.11, нах. (?), 02:27, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    да. (Если что - полное название wiresock secure connect, а то есть еще gateway)
    Автырь... мягко говоря со странностями (и к тому же - русский), но это лучшее что мы имеем на сегодня. (В отличие от Донефельда его странности не распространяются на умение кодить под винду, там у него все прекрасно.)

    Но прежде чем качать версию 3 - рекомендую внимательно прочитать что он про нее пишет. Возможно тебе не понравится куда оно все повернуло.

    (афтырь к сожалению склонен принимать мнения пользователей примерно как донефельд.)

     
     
  • 4.25, Ananas Wiser (?), 09:44, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У вас такой словесный хайп, что вы наверное хотели бы представить свою реализацию, а не кучу го на в вентилятор?
     
     
  • 5.32, нах. (?), 10:24, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    а зачем? Меня устраивает реализация Смирнова.
    Ну, устраивала до третьей версии, а там будем посмотреть, пока апгрейдиться на нее особо и нет причин.

    Я этим пользуюсь редко, для запрещенного запрещено все равно не работает, а для межсерверных коммуникаций я предпочитаю ipsec.

     
  • 2.10, Аноним (10), 02:18, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А почему нельзя создавать одноразовые адаптеры, самоуничтожающиеся при отключении впн? Многие коммерческие впн тоже перешли на такое и большинство используют как раз реализацию WireGuard, между прочим. Но есть и те, что решили самостоятельно переписать реализацию адаптеров под себя, но тоже выбрали одноразовость
     
     
  • 3.12, нах. (?), 02:32, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    потому что в windows нет самоуничтожающихся адаптеров, есть только неактивные. На что меняющийся номерок при каждом новом подключении как бы тебе и намекает. Причем удалить эти стопиццот предыдущих инкарнаций ты не сможешь (лучше не пытайся).

    А еще у адаптера есть настройки. Которые вообще-то там не для красоты (например мне ТОЧНО не нужен windows client и peer discovery на этом интерфейсе, мало ли кто там с другой стороны)

    Прежде чем лезть со своим решением в плохо знакомую тебе систему - неплохо было бы узнать, как в ней принято такие вещи делать. Ну или хотя бы послушать своих пользователей.

    А то ж они могут стать - бывшими.

     
     
  • 4.14, Аноним (10), 03:09, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, это у тебя конкретно что-то не корректно работает. Я вот открываю диспетчер устройств и панельку сетевых подключений, ставлю галочку на показ скрытых и неактивных. Подключаюсь и в списке появляется адаптер с названием устройства "WireGuard Tunnel" и именем подключения. После отключения он исчезает сразу же. Никакие цифры не появляются, сколько не переподключаюсь
     
     
  • 5.26, нах. (?), 09:50, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Может автору все же сумели вдолбить в голову почему не надо так делать то что ... большой текст свёрнут, показать
     
  • 5.47, нах. (?), 18:54, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    в панельке сетевых подключений нет такой галочки Ты видимо в устройствах ее и... большой текст свёрнут, показать
     
     
  • 6.51, Аноним (51), 22:53, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    set devmgr_show_nonpresent_devices=on
    start devmgmt.msc
     
     
  • 7.67, нах. (?), 09:47, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    это устройства. а мы ищем - сетевое подключение. Оно ВООБЩЕ не в devmgmt.

     
     
  • 8.75, Аноним (51), 17:48, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я про невозможность удалить Возможно, отсюда В группе оборудования Сетевые по... текст свёрнут, показать
     
     
  • 9.76, нах. (?), 17:59, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    повторяю еще раз если с трех ты не расслышал - это не адаптер Адаптер в винде... текст свёрнут, показать
     
  • 6.52, Аноним (52), 23:27, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles\

    У меня там 7 пунктов:
    1. CloudflareWARP
    2. Имя моего впс-WG-PC <- это и есть профиль в WireGuard
    3. AmneziaVPN
    4. PrivadoVPN (OpenVPN)
    5. Имя моего WiFi
    6. throne-tun
    7. tun0

    А виндовский файрволл у меня ни разу ни с каким впн не вылезал и не спрашивал ничего, даже при первом подключении. Только при первом подключении к WiFi и при первом втыкании провода после переустановки системы, больше никогда не вижу такое

     
     
  • 7.63, нах. (?), 09:34, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ты куда-то не туда смотришь Там не бывает таких пунктов Там бывают только uuid... большой текст свёрнут, показать
     
  • 4.46, Аноним (46), 18:03, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Причем удалить эти стопиццот предыдущих инкарнаций ты не сможешь (лучше не пытайся).

    Ты не можешь. А так, конечно же можно всё удалить. Попроси нейронку, она тебе напишет на PS скрипт, который это делает, если уж тебе так жмёт.

    А так, напоминаю в очередной раз, что у Tailscale этих проблем нет, и есть официально одобренный опенсорсный сервер, который тебе сделает всё, что на практике нужно.

    > Прежде чем лезть со своим решением [...]

    Эх, если бы и сам поступал по своим советам, прежде чем лезть со своими комментариями, это был бы совершенно иной, благословенный мир.

     
     
  • 5.48, нах. (?), 19:10, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ты конечно можешь себе хоть член удалить, под мудрым руководством нейронок, они ... большой текст свёрнут, показать
     
  • 5.84, Аноним (84), 15:19, 21/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У Tailscale та же проблема с профилями на Виндоус, так как их клиент сделан на базе ванильного WG.
     
     
  • 6.88, нах. (?), 08:08, 22/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    fuck. Спасибо что сэкономил время. Уровень местных советчиков, что-то с чем-то.
    (он за пять лет не смог заметить?)

     

  • 1.19, анон (?), 06:33, 19/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Очень плохо. Пока wireguard был linux only, блокираторы не обращали на него внимание.
     
     
  • 2.20, Аноним (20), 06:56, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да он давно на винде есть. И не обновлялся тоже очень давно. Работать работает, но есть одна очень некрасивая фишка в нем - он не понимает что коннект упал и пора переконнектиться. Только вручную где-то в менюшке. Благо мне это дело очень редко надо, только с какой-то редко используемой виндовой виртуалки обратный тунель прокинуть.
     
     
  • 3.30, нах. (?), 10:16, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Да он давно на винде есть. И не обновлялся тоже очень давно.
    > Работать работает, но есть одна очень некрасивая фишка в нем -
    > он не понимает что коннект упал и пора переконнектиться.

    э... как wireguard может - упасть? (это одна из анти-фич как раз wiresock. Но там не "падает" а афтырь зачем-то сам, сам, все сам. Возможно из-за того что он там фильтр а не интерфейс.)

    > Только вручную
    > где-то в менюшке. Благо мне это дело очень редко надо, только

    оно вообще никогда не надо. Там протокол изначально был задуман непадающим.

    Или смысл в том что у тебя теряется другая сторона, а виртуалка у которой все в порядке - этого не замечает? Так это та и должна поднимать тоннель заново а не виртуалка.

     
     
  • 4.34, Аноним (20), 10:54, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Сеть отваливается на несколько минут, особенность такая, не от меня зависящая. Другая сторона не может поднять заново, ибо виртуалка за файерволом, мне не подконтрольным.
     
     
  • 5.38, нах. (?), 11:44, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Сеть отваливается на несколько минут, особенность такая, не от меня зависящая.

    странно, должно автоматически восстанавливаться.

    Попробуй, кстати, wiresock - у него есть настройки на эту тему, может тебе с ним повезет.
    У меня оно работает противоположно задуманному, но у меня сбои из-за складывания физического интерфейса.

     
  • 2.22, Аноним (22), 09:04, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Надо срочно сделать что-то новое под BSD, а лучше под Haikku.
     
     
  • 3.29, нах. (?), 10:05, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Надо срочно сделать что-то новое под BSD, а лучше под Haikku.

    делай!

     
     
  • 4.33, Аноним (22), 10:47, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так это анону надо.
     
  • 3.43, Аноним (43), 14:42, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ReactOS было бы любопытно.
     

  • 1.24, Аноним (24), 09:15, 19/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Он порешал вопрос блокировки со стороны микрософта?
     
     
  • 2.31, нах. (?), 10:18, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Он порешал вопрос блокировки со стороны микрософта?

    ну раз драйвер переделал - очевидно что порешал. Видимо блокировка была очень даже кстати- наконец-то что-то улучшил в своей поделке 10 лет без обновлений.

     
  • 2.80, Аноним (80), 02:02, 21/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Порешали, но пришлось для этого привлечь аж целого Скотта Хансельмана, далеко не последнего человека в Microsoft.
     

  • 1.37, Аноним (37), 11:37, 19/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >NdisWdfGetAdapterContextFromAdapterHandle

    А вы научили себя корпоративному программированию?

     
     
  • 2.39, нах. (?), 11:49, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >>NdisWdfGetAdapterContextFromAdapterHandle
    > А вы научили себя корпоративному программированию?

    безусловно, nwgacfahhhh было бы гораздо лудше.

     
     
  • 3.53, Аноним (52), 23:43, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Почему не просто NetworkAdapterContextHandle? Зачем усложнять?
     
     
  • 4.62, нах. (?), 09:23, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Почему не просто NetworkAdapterContextHandle? Зачем усложнять?

    затем что это часть интерфейса ndis а не произвольной network.


     
     
  • 5.83, Аноним (83), 03:59, 21/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Почему не просто NetworkAdapterContextHandle? Зачем усложнять?
    > затем что это часть интерфейса ndis а не произвольной network.

    Поэтому прогать под линуха куда как приятнее.. :)

     
  • 2.56, penetrator (?), 01:16, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    сразу видно что ты Apple не видел с его ObjectiveC ))
     

  • 1.44, нах. (?), 16:19, 19/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ну вот, блин - хотел побыстрому глянуть, до чего там дошел прогресс аж с версией 1.0, а оказалось что "для ядра Windows 10 и 11" это не просто подвернулось под руку, а требования.

    Т.е. никакие другие версии венды (в отличие от прежней версии 18го года издания) не поддерживаются.

    (имейте в виду, любители коредувы и семерочки)

     
  • 1.49, Аноним (49), 21:24, 19/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И зачем оно надо при наличии IPSec?
     
     
  • 2.55, Аноним (-), 01:06, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  И зачем оно надо при наличии IPSec?

    Настраивается в 20 раз проще и не встревает на фаерах и натах.

     
     
  • 3.66, нах. (?), 09:46, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >>  И зачем оно надо при наличии IPSec?
    > Настраивается в 20 раз проще и не встревает на фаерах и натах.

    ты забыл уточнить - васянских.
    А то ркн вон - "подержи мое пиво!"

    У меня вон ничего не застревает. Уже лет пятнадцать - дольше чем существует вайргад. А поднять в моей сети свой васно-wg тебе файрвол внезапно не даст. Потому что нахрен мне их тут не надо.

    Ну и насчет "проще" это тоже пока у тебя единственный туннельчик. А дальше вон пойди и изучи семантику allowed-ips и почему оно так через задницу сделано вместо нормальной маршрутизации - для начала.

    На самом деле правильный ответ совершенно другой: не требует хрупкого, очень сложного, и поэтому с вечными дырами и глюками и несовместимостью разных реализаций ike демона.
    Но и тех возможностей которые предоставляет этот самый ike (не линуксные наколеночные поделки конечно) тоже не имеет.

    Попробуй хотя бы просто сделать так чтобы туннели экспайрились по истечении какого-то времени. Или даже централизованную авторизацию (вон в стиле tailscale). Или проверку что у васяна не стыбздили ноут.
    И тут сразу окажется что твои костылики в десять раз ненадежнее чем iked и обслуживать их заколебешься.

    Но васянам оно ведь и не надо...

     
     
  • 4.73, Аноним (-), 15:44, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Эти твои айписеки - работать не будут в половине случаев еще ДО всяких РКН Толи... большой текст свёрнут, показать
     
     
  • 5.74, нах. (?), 17:42, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Эти твои айписеки - работать не будут в половине случаев еще ДО всяких РКН.

    у тебя и других васянов с руками из оттуда? Кому их жаль?!
    У меня - работают.

    > А остальные двуногие

    Предпочитают заучивать ритуал с wg ? Ну ок.

    > Ну и вот лично ты - пустое место по сравнению с одним только CF WARP.

    держи в курсе. Кстати, лично ты - пустое место даже по сравнению со мной (у меня таки побольше нуля пользователей)

    > Я предпочитаю не создавать себе проблемы

    поэтому твой подкроватный локалхост это единственное что ты осилил.

    > На самом деле правильный ответ такой: брейнфак в системном администрировании должен
    > умереть.
    > Да легко. Кодится какая-нибудь приблуда раздающая вайргад ключи

    то есть это не брейнфак. Просто возьми и понакодь (жаль что ты не умеешь и кодить тоже).

    Вместо использования софта который до тебя уже давно понакодили и даже основные проблемы в нем имеют документированные решения. Так кто там должен умереть? Правильно - гусары самоучки без мотора, вроде тебя. Которые ни кодить, ни настраивать.

    > А какойнить клаудфлер половину глобуса хостит.

    А ты-то тут причем?

    (и да, клаудшмразь не использует донефельдовскую поделку. внезапно.)

     
     
  • 6.81, Аноним (83), 03:56, 21/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну а мы будем - подымать вайргад И нас - легион Как раз потому что с ним траха... большой текст свёрнут, показать
     
     
  • 7.89, нах. (?), 19:37, 22/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    обрыв - вооонтам это снова прекрасно что нетакусик не знает откуда взялось про... большой текст свёрнут, показать
     

  • 1.50, Аноним (50), 21:47, 19/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    WG не обязательно VPN. Он может работать как тоннель.
     
     
  • 2.60, онанист (?), 08:04, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    без шифрации?
     
  • 2.64, Аноним (64), 09:35, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Godzilla_Had_a_Stroke.jpg

    А, простите, GRE без шифрования - это тоннель или впн?

     
     
  • 3.68, нах. (?), 09:52, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А, простите, GRE без шифрования - это тоннель или впн?

    внезапно, gre это протокол, а если ты на нем настроишь тоннель, то будет и впн.
    Потому что вообще любой единичный тоннель - вырожденный впн точка-точка.

    А вот ipsec в transport mode или mpls vrf - это внезапно впны без тоннеля (и даже без интерфейсов). Первый шифрованный, второй нет.

     

  • 1.57, penetrator (?), 01:17, 20/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > корректное и оперативное отслеживания размера MTU (Maximum Transmission Unit) через перехват системных вызовов

    очень сомнительное решение, граблей нахватает

     
     
  • 2.69, нах. (?), 09:53, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> корректное и оперативное отслеживания размера MTU (Maximum Transmission Unit) через
    >>перехват системных вызовов
    > очень сомнительное решение, граблей нахватает

    граблей нахватают юзвери. А афтырю-то чо, он перед грантодателями отчитался, работа проделана.

     
  • 2.77, Аноним (-), 19:48, 20/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.59, Sm0ke85 (ok), 07:32, 20/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Детектируется легко, соответственно, имеет (потенциально) больше рисков в разрезе безопасности...
     
     
  • 2.65, Аноним (64), 09:37, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Но он и не должен "сложно детектироваться". Он нужен для создания зашифрованного канала связи, а не для обхода цензуры.
     
     
  • 3.70, Sm0ke85 (ok), 12:17, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Но он и не должен "сложно детектироваться". Он нужен для создания зашифрованного канала связи, а не для обхода цензуры.

    Ты мысль вообще не улавливаешь...?Оо Поясню: гораздо безопаснее, когда твой тоннель "не видно", тогда и уровень шифрования уже не так важен, ибо "ломатель" просто не наблюдает "предмета для ломания".... Ферштейн?

     
     
  • 4.71, penetrator (?), 13:18, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>Но он и не должен "сложно детектироваться". Он нужен для создания зашифрованного канала связи, а не для обхода цензуры.
    > Ты мысль вообще не улавливаешь...?Оо Поясню: гораздо безопаснее, когда твой тоннель "не
    > видно", тогда и уровень шифрования уже не так важен, ибо "ломатель"
    > просто не наблюдает "предмета для ломания".... Ферштейн?

    ну конечно же это бред, как и любая security through obscurity

     
     
  • 5.82, Аноним (83), 03:58, 21/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ну конечно же это бред, как и любая security through obscurity

    Ну как тебе сказать? Если условный цензор норовит паяльник куда-то присунуть или штраф впаять... как бы это...

     
  • 2.72, Аноним (-), 13:52, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это не протокол для обхода блокировок.
     

  • 1.61, Аноним (61), 08:34, 20/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    WireGuard давно РКП переманил.
     
  • 1.90, нах. (?), 00:11, 23/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    хез, оставить это здесь, что-ли...

    отправил клаву исследовать ситуацию с кернельным awg.

    Резюме: они базировались на wireguard-compat который автор бросил в лохматом году, причем с характерным комментарием "никто ж это не пользует, я не могу настроить CI" (лолшта? Речь вообще-то о несовместимости его кода с rhel8 и роки-альма клонами, стандартом для всех хостингов по сей день) и парой комитов отменяющих один другой - что как бы дает понять профессионализм в поддержке и умение выбирать цели.

    Протрепыхались, оказывается, достаточно долго. Т.е. первое время даже тянули груз совместимости. Потом (вот к восьмой) выдохлись и даже предолженный им готовый патч was never commited.

    Починить оказалось тривиально, но вряд ли имеет смысл.

    Что мешает написать у себя на сайте "все, мы сломались, это была глупейшая идея, не тратьте свое время, надо было базировать свой код на mainline" - ну, видимо, ЧСВ.

    Единственный на сегодня работающий код awg - тот что на go.

    Портировать его обратно в ядро очевидно никто не будет, да и некуда уже.

     
     
  • 2.91, нах. (?), 16:13, 23/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    эта... клава набредогенерила мне работающий билд. Вместе с фиксами заодно и юзерленда касающимися не rhel а всех (там вообще смех и грех - фичи в ядре эти дятлы смержили, в смысле не сами конечно, а git cherry-pick , а в юзер утилиту им клава не посоветовала, они и не сообразили что надо тоже мержить. Ну и мелких очепяток там тоже было. И один ооооочень странный патч, вызывающий вопросики как к афтырю (не использовал ли он очень плохой и слабый ыы не читая его выхлоп чтоб получить ачивку "Я мамкин секьюрити аналитик") так и к донефельду - нахрена явную чушь мержить?)

    Тут у меня кончились токены на сегодня, поэтому потестировать она не смогла.

    Есть добровольцы?

     
  • 2.92, нах. (?), 02:02, 24/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    еще пол-дня ковыряния наперегонки с роботом (точнее пока робот бредогенерил код, я лазил по архивам) - не так все плохо.

    Бедолаги из awg действительно взяли сперва мертворожденный и уже выброшенный похоже автором в помойку код вне-ядерного wg для своего форка. Но оказались стойкими бойцами и упорно мержили в него (при том что там не мержится автоматом из-за опять же их не очень удачных идей) обратно из in-kernel до самого почти конца - 6каких-то поздних. И копировали свои гошные по/доделки. Поэтому (за вычетом несобираемости на редхатоидах) текущий их код вполне себе awg2.0 со всеми фичами включая имитацию quic, и работающий (протестил). Забыли они поправить awg-quick, он не в курсе о последних улучшизмах, и, почему-то просохатили мелкий патч allowed-ips +/- из апстрима - при этом в ядро они его героически забэкпортили, там целый отдельный вызов для этого, но утилиту не обновили (запутались в двух разных репо несовпадающих версий?) и она такого не может.
    Патч в две строчки.

    Для сборки на редхатоидах роботу пришлось попотеть (тоже ничего особенного, пачка ифдефов для уже давно бывшего где надо кода, но их довольно много)

    С wiresock оказалось совместимо (минус рандомные интервалы, в моем их нет)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру