|
2.6, midori (ok), 13:35, 13/01/2014 [^] [^^] [^^^] [ответить]
| +3 +/– |
у автора закончился контракт с компанией владеющей правами на продажу SoftEther
| |
2.11, pavlinux (ok), 14:21, 13/01/2014 [^] [^^] [^^^] [ответить]
| +6 +/– |
VPN Server Manager supports the following operating systems.
Windows 98 / 98 SE / ME / NT 4.0 SP6a / 2000 SP4 / XP SP2, SP3 /
Server 2003 SP2 / Vista SP1, SP2 / Server 2008 SP1, SP2 /
Hyper-V Server 2008 / 7 SP1 / Server 2008 R2 SP1 /
Hyper-V Server 2008 R2 / 8 / Server 2012 / Hyper-V Server 2012
2.4.6 Limitations
SoftEther VPN Server Manager is superior administration software whereby
all operation can be conducted from GUI, but it has the following limitations.
Because it supports a Windows GUI, the software will not run on any operating
system other than Windows. Consequently Linux or other UNIX systems cannot
be used to administer SoftEther VPN Server. (SoftEther VPN Server running on
Linux or UNIX system can however be administered from a Windows terminal.)
Because it is GUI software, it is not easy to automate administration by
importing script commands that are hard to operate by input from command
line. (It can be done by using other automation tool of GUI operation,
but is not common.)
"reboot" command is not implemented in vpncmd command.
| |
2.16, Аноним (-), 14:51, 13/01/2014 [^] [^^] [^^^] [ответить]
| –3 +/– |
Подвох в GPL2 для клиент-серверной разработки. Она не обеспечивает адекватной защиты от "интеллектуальной собственности".
| |
2.37, Аноним (-), 17:40, 13/01/2014 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Эмм.. в чем подвох?
1) Код в несколько раз жирнее openvpn -> намного больше багов.
2) Поддержка несекурных протоколов VPN позволит кому попало снифать как миниму часть траффа закрытой сети. Ну да с openvpn не прокатит проснифать хреново защищенный PPTP, за его отсутствием...
| |
|
3.44, Аноним (-), 18:04, 13/01/2014 [^] [^^] [^^^] [ответить]
| +9 +/– |
> 2) Поддержка несекурных протоколов VPN позволит кому попало снифать как миниму часть
> траффа закрытой сети. Ну да с openvpn не прокатит проснифать хреново
> защищенный PPTP, за его отсутствием...
PPTP там ради заботы о пользователях винды, а не для безопасности. Винда и безопасность несовместимы.
| |
|
4.60, Аноним (-), 00:53, 14/01/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
Примеры небезопасности кроме перебора паролец в студию.
Я может хочу заюзать на андроиде.
| |
|
5.77, Аноним (-), 20:54, 14/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
А зачем что-то еще, кроме перебора, если оно перебором вскрывается на счет раз?
| |
|
4.81, Аноним (-), 13:09, 15/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> PPTP там ради заботы о пользователях винды, а не для безопасности. Винда
> и безопасность несовместимы.
Однако, поскольку безопасность системы определяется самым слабым звеном, это подставляет и другие, более защищенные системы. Потенциально пуская в огороженный интранет совершенно левых субъектов вломившихся через "не совсем надежный" VPN, разумеется.
| |
|
3.59, Michael Shigorin (ok), 00:09, 14/01/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Ну да с openvpn не прокатит проснифать хреново защищенный PPTP, за его отсутствием...
ЕМНИП Брюс критиковал в первую очередь виндовую реализацию PPTP, а не сам протокол: https://www.schneier.com/pptp.html (спешащим указать на даты: не слышал, чтоб с тех пор что-то в этой части менялось, хотя с тех пор купили Криспина).
| |
|
4.68, VolanD (ok), 05:17, 14/01/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
>> Ну да с openvpn не прокатит проснифать хреново защищенный PPTP, за его отсутствием...
> ЕМНИП Брюс критиковал в первую очередь виндовую реализацию PPTP
Дык его вроде МС и придумали, не?
| |
|
5.70, Apple (?), 05:51, 14/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Не, придумали его US Robotics, затем лицензировала CISCO, а затем уже Microsoft.
| |
|
4.82, Аноним (-), 13:10, 15/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> ЕМНИП Брюс критиковал в первую очередь виндовую реализацию PPTP, а не сам протокол:
А если абастргироваться от Брюса, то я не вижу чего хорошего можно сказать про PPTP как таковой. Безблагодатный протокол в кривой реализации от подозрительной компании - это, конечно, пи...ц в квадрате, но...
| |
|
5.85, Michael Shigorin (ok), 21:24, 15/01/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> А если абастргироваться от Брюса, то я не вижу чего хорошего можно
> сказать про PPTP как таковой. Безблагодатный протокол
С учётом того, что известные мне благодатные протоколы все как на подбор имеют небинарную реализацию, то лучше от Брюса всё-таки в обсуждении безопасности PPTP не абстрагироваться. :)
| |
|
|
3.69, VolanD (ok), 05:19, 14/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> Эмм.. в чем подвох?
> 2) Поддержка несекурных протоколов VPN позволит кому попало снифать как миниму часть
> траффа закрытой сети.
Это от пользователя зависит... в линуксах тоже есть несекурные протоколы...
| |
|
4.83, Аноним (-), 13:11, 15/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Это от пользователя зависит... в линуксах тоже есть несекурные протоколы...
Только их там не сватают как официальное решение от производителя. В отличие от PPTP VPN в винде.
| |
|
|
|
|
2.52, Аноним (-), 19:21, 13/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
Кучеряво там или лохмато, может показать только независимый аудит кода.
| |
|
1.8, makky (ok), 14:05, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
<sarcazm>
QNX и NetBSD нет - не нужно, можно закапывать
</sarcazm>
=)
| |
|
2.9, Andrew Kolchoogin (ok), 14:13, 13/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
<sarcazm>
QNX и NetBSD нет - не нужно, можно закапывать
</sarcazm>
Э-э-э, как это NetBSD не нужно? А если я хочу на своём тостере VPN-концентратор поднять?-)
| |
|
3.13, Аноним (-), 14:32, 13/01/2014 [^] [^^] [^^^] [ответить]
| +5 +/– |
> Э-э-э, как это NetBSD не нужно? А если я хочу на своём тостере VPN-концентратор поднять?-)
Напоминаю, что на легендарном "тостере с NetBSD" с завода стоял линукс.
| |
3.21, makky (ok), 15:27, 13/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Может для вас без запятых надо написать, чтобы бы поняли, что я применил двойное отрицание, которое означает, что если нет поддержки netbsd и qnx в этом продукте.
| |
|
4.61, Аноним (-), 00:55, 14/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Ты сам запутался в своих отрицаниях и не понимаешь сарказма больше своего собеседника.
Ваш КО.
| |
|
|
|
1.10, chupnik (ok), 14:17, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Разрабатывал много лет для университета, бесплатный продукт, внезапно открыли... Подозрительно годный продукт. Да еще и одна из немногих реализаций MS SSTP. Как то все подозрительно сладенько.
Университет случайно не АНБ спонсируется?
| |
|
2.14, Аноним (-), 14:33, 13/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Университет случайно не АНБ спонсируется?
Тогда бы наоборот, закрыли сорцы. Во избежание.
| |
|
3.38, Аноним (-), 17:42, 13/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Тогда бы наоборот, закрыли сорцы. Во избежание.
Может у них новая тактика? Это нечто поддерживает кучу несекурных VPN протоколов, типа PPTP всяких. Весь трафф товарищмайор конечно не хапнет, но приличный кусок оного урвать очень даже можно. По сравнению с полным обломом в более надежных протоколах - и такое тоже хлеб...
| |
|
4.45, Аноним (-), 18:06, 13/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Может у них новая тактика? Это нечто поддерживает кучу несекурных VPN протоколов,
Один несчастный PPTP (не поддерживать который - значит, положить буй на 90% пользователей-виндyзятников) - это как-то не очень большая куча.
| |
|
5.49, Аноним (-), 18:49, 13/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
L2TP over IPSec в винде нынче так же поддерживается. В образовательных целях не так давно настраивал между виртуалками.
| |
5.84, Аноним (-), 13:12, 15/01/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Один несчастный PPTP (не поддерживать который - значит, положить буй на 90%
> пользователей-виндyзятников) - это как-то не очень большая куча.
Пользователи-виндyзятники могут и openvpn поставить, он для винды есть, если что.
| |
|
|
|
|
1.12, Аноним (-), 14:31, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
> Packet Filtering
Разве в задачи VPN-сервера входит функциональность фаервола? Попахивает леннардом.
> Listen on Multiple TCP/UDP Ports
Вообще-то OpenVPN использует модель "один порт - один процесс". Можно запустить несколько процессов с разными конфигурациями. Очень полезная фича, не факт, что есть в SoftEnter.
А если нужно несколько портов для одного процесса - никто не мешает сделать редирект портов.
> GUI Management
Windows-only?
| |
|
2.63, Ytch (ok), 01:32, 14/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> Packet Filtering
>Разве в задачи VPN-сервера входит функциональность фаервола? Попахивает леннардом.
Вряд ли это леннардизм, имхо. Хоть по проявлениям и похоже. Вспомните, что это был закрытый коммерческий продукт (а, значит, нужны "фичи" и как можно больше "все включено") да ещё и с поддержкой винды (а это автоматом означает, что без комбайна "все-в-одном" ничего относительно эффективного не получится).
| |
|
|
2.26, an0 (?), 15:45, 13/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Там у них на мониторах игрушка какая-то. Зря времени не теряли.
| |
|
1.18, Аноним (-), 15:07, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Подвохи:
1. открыть код чтобы парни из правительства не выкручивали руки
2. парням из правительства легче устроить MiM, если открыты исходники и все вокруг думают что здесь все в порядке.
3. Заметен новый тренд: модель внедрения через закрытое ПО дискредитирована, надо переходить на модель внедрения через открытое ПО (обновление, хайджек на дистрибутивы и пр.).
| |
1.19, pavlinux (ok), 15:16, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +8 +/– |
Какой-то фуфел
// Process starting function
void StartProcess() {
InitCedar();
StInit();
StStartServer(false);
}
Где InitCedar(); это
void InitCedar() {
if ((init_cedar_counter++) > 0)
return;
InitProtocol();
}
Где InitProtocol(); это
void InitProtocol() {
}
Пароль не больше 20
UCHAR MemberPassword[SHA1_SIZE];
#define SHA1_SIZE 20
ifdef UNIX_LINUX
t = UnixExec("/bin/dmesg");
Накой им мой dmesg???
---
YESSSS!!! Оно ещё и sysctl за нас рулить будет!!!
И например в SuSE и Debian sysctl живёт в /sbin/sysctl! :D
// Enable / disable the ESP processing in the kernel
void UnixSetEnableKernelEspProcessing(bool b)
{
if (GetOsInfo()->OsType == OSTYPE_MACOS_X)
{
// Mac OS X
if (b)
{
UnixExecSilent("/usr/sbin/sysctl -w net.inet.ipsec.esp_port=4500");
}
else
{
UnixExecSilent("/usr/sbin/sysctl -w net.inet.ipsec.esp_port=4501");
}
}
}
А ещё приоритетами. Вот так, просто взяли и врубили nice по максимуму.
Фигня, что на большом трафике может задоссится вся система...
// Raise the priority of the process
void UnixSetHighPriority()
{
if (high_process == false)
{
UINT pid = getpid();
UINT pgid = getpgid(pid);
high_process = true;
nice(-20);
setpriority(PRIO_PROCESS, pid, -20);
setpriority(PRIO_PGRP, pgid, -20);
}
}
| |
|
2.22, Аноним (-), 15:28, 13/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Не считая синтаксической ошибки, это просто проверка (через глобальную переменную),чтобы инициализация была только одна. Все это Заглушки для кода.
void InitCedar() {
if ((init_cedar_counter++) > 0)
return;
InitProtocol();
}
| |
|
|
4.25, Аноним (-), 15:40, 13/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> Все это Заглушки для кода.
> Просто-так, только кошки родятся.
Скажем так: код выглядит легко управляемым )
| |
|
5.28, pavlinux (ok), 16:04, 13/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
>>> Все это Заглушки для кода.
>> Просто-так, только кошки родятся.
> Скажем так: код выглядит легко управляемым )
Да, заморочек не видно! Но чувствуется, что почистили :)
А еще UNIX-way слабо пахнет.
// Close the standard I/O
void UnixCloseIO()
{
static bool close_io_first = false;
// Execute only once
if (close_io_first)
{
return;
}
else
{
close(0);
close(1);
close(2);
open("/dev/null", O_RDWR);
dup2(0, 1);
dup2(0, 2);
close_io_first = false; // почаму тут опять false ?
}
}
Я конешна понимаю, оптимистичный код, и что open() вернёт первый
свободный файловый дескриптор, но блин - close(0) может не сработать.
А ещё более вероятнее open(/dev/null), например на системах с SELinux
| |
|
6.39, Аноним (-), 17:46, 13/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> но блин - close(0) может не сработать.
Ээээ это ты еще не видел бакланов использующих "кульные технологии" типа RAII в си++. Там на такие мелочи вообще совершенно штатно кладут с прибором.
| |
|
|
|
|
2.36, Crazy Alex (ok), 17:33, 13/01/2014 [^] [^^] [^^^] [ответить]
| +6 +/– |
Навскидку твоя чушь:
1) Они рулят sysctl в макоси. При чем здесь дебиан с сусью?
2) сюрприз - sha1-хеш - 20 байт. Хеш у них там, а не сырой пароль.
| |
2.42, Аноним (-), 18:02, 13/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> YESSSS!!! Оно ещё и sysctl за нас рулить будет!!!
> И например в SuSE и Debian sysctl живёт в /sbin/sysctl! :D
Во-первых, насколько я помню, в сусе начиная с 12.3 sysctl в /usr/sbin.
Во-вторых, я бы прежде всего обратил внимание на название настройки net.inet.ipsec.esp_port. В линуксе, насколько я знаю, такой нет.
| |
|
3.67, pavlinux (ok), 02:56, 14/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> YESSSS!!! Оно ещё и sysctl за нас рулить будет!!!
>> И например в SuSE и Debian sysctl живёт в /sbin/sysctl! :D
> Во-первых, насколько я помню, в сусе начиная с 12.3 sysctl в /usr/sbin.
Есть ещё 12 версий до него, и 100500 других дистрибутивов.
> Во-вторых, я бы прежде всего обратил внимание на название настройки net.inet.ipsec.esp_port.
> В линуксе, насколько я знаю, такой нет.
Да, это макосьная.
| |
|
|
1.20, Аноним (-), 15:25, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
/ Initialize Cedar communication module
void InitCedar()
{
if ((init_cedar_counter++) > 0)
{
return;
}
синтаксическая ошибка
| |
|
2.29, Lain_13 (ok), 16:08, 13/01/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
x++ + ++x == ?
Никогда не понимал зачем делать инкремент прямо в условии. Хорошо хоть не undefined behavior, как в знаменитом примере выше.
| |
|
3.30, pavlinux (ok), 16:20, 13/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> x++ + ++x == ?
TRUE
(не, если конечно в это время сдохнет сумматор в процессоре, то ZF станет 1 и вернётся FALSE )
| |
|
4.35, Crazy Alex (ok), 17:30, 13/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
UB. Смотри стандарт. Это не ассемблер, здесь компилятор что угодно накрутить имеет право.
| |
|
5.64, pavlinux (ok), 02:14, 14/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Ясно, в понедельник юмор не работает, у него стоит знак == (сравнение)
а результат его работы только TRUE и FALSE :)
| |
|
|
3.33, Аноним (-), 17:21, 13/01/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Никогда не понимал зачем делать инкремент прямо в условии
Может ты ещё for в 5 строчек пишешь?
| |
|
4.47, Lain_13 (ok), 18:33, 13/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Никогда не понимал зачем делать инкремент прямо в условии
> Может ты ещё for в 5 строчек пишешь?
Я обычно делаю i = N; while(i--){…}
Но, по крайней мере в циклах наличие инкремента/декремента подразумевается. Оно там логично и уместно, а вот пихать его в условие ветвления как-то нелогично и неуместно. Тем более, что значение повышается на 1 не зависимо от того входим ли мы в true-ветку или нет и это поведение не очевидно.
| |
|
|
|
1.32, cmp (ok), 17:16, 13/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Скомпилил это чудо, получилось 4 бинарника - vpnbridge, vpnclient, vpncmd и vpnserver
[root@darkstar vpnserver]# ./vpnserver --help
SoftEther VPN Server Service Program
Copyright (c) SoftEther VPN Project. All Rights Reserved.
vpnserver Command Usage:
vpnserver start - Start SoftEther VPN Server Service.
vpnserver stop - Stop SoftEther VPN Server Service if the service is already started.
[root@darkstar vpnserver]#
Почитал доки, получается 3 из 4 умеют только запускаться и останавливаться, а vpncmd их конфигурит, причем вся документация на сайте, в архиве с исходниками нет ничерта, и на сайте доки по больщей части сплошные скрины виндовых форточек, где всякие няшные галочки стоят, есть раздел о консольной конфигураторе - vpncmd, в нем самом есть кое-какая хэлпа по отдельным командам, имхо, оно тянет с собой добрый кусок требуемых либов в скомипиленном виде, и соответственно компилится в жирные бинарники с минимумом зависимостей, то есть портировать это на встраеваемые системы хрен получится. судя по указанному кол-ву строк кода, и кол-ву дублированных системных функций, таких как генерация ключей, которых в винде может и нет, но в других-то системах есть, функционал не шибко превосходит тот же openvpn, уж всяко не в 3 раза.
| |
|
2.51, Аноним (-), 19:18, 13/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
будем надеяться что сформируется сообщество, которое запилит и вебморду, и код сделает более правильным и гуйню на qt сделает, и только после этого можно будет пытаться использовать эту штуку на реальных линуксах.
| |
|
3.56, cmp (ok), 19:44, 13/01/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
да фиг его знает, а кому это надо? линукс и сам по себе комбайн ни слабый, можно трафиком вертеть как угодно. Впн овер днс - это зачем вообще, ну поиграться, ну найдется пара тройка реальных примеров использования, кстате, у меня провайдер из числа особо одаренных - они раздают белые ip, но при блокировке режут только исходящий канал и соответственно днс остается доступен для отправки и приема пакетов для доступа к личному кабинету, то есть можно замутить отправку пакетов через днс, и прием через udp, но сильно сомневаюсь, что эта софтина позволит это сделать. да и если так уж юзать активно эту дыру закроют ее легко и все будет зря.
| |
|
4.78, ворюга (?), 21:50, 14/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> да фиг его знает, а кому это надо? линукс и сам по
> себе комбайн ни слабый, можно трафиком вертеть как угодно. Впн овер
> днс - это зачем вообще, ну поиграться, ну найдется пара тройка
> реальных примеров использования, кстате, у меня провайдер из числа особо одаренных
> - они раздают белые ip, но при блокировке режут только исходящий
> канал и соответственно днс остается доступен для отправки и приема пакетов
> для доступа к личному кабинету, то есть можно замутить отправку пакетов
> через днс, и прием через udp, но сильно сомневаюсь, что эта
> софтина позволит это сделать. да и если так уж юзать активно
> эту дыру закроют ее легко и все будет зря.
пару лет подобное было у киевстара на услуге с посуточной оплатой, тока там если не было счету что-то вроде 7 грн за сутки, активировался контекст но закрывался tcp наружу. udp в мир - и опенвпн, и esp udp encap ходили. тормозное, правда, потому что едж.
| |
|
|
|
1.62, Аноним (-), 01:02, 14/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Такое ощущение, что весь ит мир ждал всю эпоху кросплатформенного, многопротокольного, скоростного, легко рабочего свободного L2 туннеля (черт побери, я не верю!), и когда запестрили новости об этом, у всех случился ступор. Если не ошибаюсь, то там у них проблемы с открытием некоторых модулей, ориентировочно к лету должны максифри сделать. С нетерпением жду(м)!
| |
1.80, Аноним (-), 12:53, 15/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
И плюсуют и плюсуют подобные новости несведущие хомлюди.
Неужели вы до сих пор не поняли, что софт, на разработку которого затрачены миллионы и десятки миллионов, открывают лишь в нескольких случаях.
Во-первых, например Google, делает это когда софт теряет свою актуальность, корпорация его больше не использует и они типо такой подарок делают, всё равно выкидывать.
Во-вторых, одну версию делают открытой, а другая - платная, открытая версия является лишь урезанной рекламкой платной версии.
В-третьих, софт открытый, но реально прогой можно пользоваться только заплатив, службы платные или программу делают сложной и берут бабло за консультации, обслуживание, техпомощь итд.
Дополняйте...
| |
|
2.88, Dmitry (??), 11:55, 16/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Странно, что они сравнивают только с OpenVPN. Такое впечатление, что они не знают других VPN серверов.
| |
|
|