home.social

#strongswan — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #strongswan, aggregated by home.social.

  1. Da muss man auch erst mal drauf kommen dass das #vici plugin für #strongswan im Paket strongswan-swanctl steckt.

  2. Wow! After delving into IPSec strongSwan rekeying, I now know that the initial 'data key' (Child SA) is like a quick handshake with no fancy secret exchange (PFS) (RTFM! [1]). However, for rekeys, it's full secret agent handshake mode! Writing the GitHub bug report, which turned out not to be a bug, helped me to understand my situation better. [2] Finally migrated to the new IPSEC connection setup in OPNsense and updated my blog post. [3]

    (Now I expect to get answers, aka 'Use WireGuard!')

    [1]: docs.strongswan.org/docs/lates
    [2]: github.com/opnsense/core/issue
    [3]: du.nkel.dev/blog/2021-11-19_pf

    #IPsec #PFS #strongSwan #GeekAdventures #OPNsense

  3. Wow! After delving into IPSec strongSwan rekeying, I now know that the initial 'data key' (Child SA) is like a quick handshake with no fancy secret exchange (PFS) (RTFM! [1]). However, for rekeys, it's full secret agent handshake mode! Writing the GitHub bug report, which turned out not to be a bug, helped me to understand my situation better. [2] Finally migrated to the new IPSEC connection setup in OPNsense and updated my blog post. [3]

    (Now I expect to get answers, aka 'Use WireGuard!')

    [1]: docs.strongswan.org/docs/lates
    [2]: github.com/opnsense/core/issue
    [3]: du.nkel.dev/blog/2021-11-19_pf

    #IPsec #PFS #strongSwan #GeekAdventures #OPNsense

  4. Харденинг strongSwan на всякий постквантовый

    strongSwan — опенсорсная имплементация IPsec, фреймворка VPN. Несмотря на полувековой стаж, проект продолжает развиваться: последняя на сегодня версия приложения вышла в декабре. У него подробная документация , есть блог с CVE и публичная база тестов . По полезной пропускной способности, задержке и утилизации CPU strongSwan превосходит Wireguard, но остаётся в тени — из-за сложности и малой пригодности для обхода блокировок. Зато перед теми, кто не ленится, он открывает широкий простор для экспериментов.

    habr.com/ru/articles/887458/

    #strongswan #mlkem #ppk #криптографические_алгоритмы

  5. Харденинг strongSwan на всякий постквантовый

    strongSwan — опенсорсная имплементация IPsec, фреймворка VPN. Несмотря на полувековой стаж, проект продолжает развиваться: последняя на сегодня версия приложения вышла в декабре. У него подробная документация , есть блог с CVE и публичная база тестов . По полезной пропускной способности, задержке и утилизации CPU strongSwan превосходит Wireguard, но остаётся в тени — из-за сложности и малой пригодности для обхода блокировок. Зато перед теми, кто не ленится, он открывает широкий простор для экспериментов.

    habr.com/ru/articles/887458/

    #strongswan #mlkem #ppk #криптографические_алгоритмы

  6. Харденинг strongSwan на всякий постквантовый

    strongSwan — опенсорсная имплементация IPsec, фреймворка VPN. Несмотря на полувековой стаж, проект продолжает развиваться: последняя на сегодня версия приложения вышла в декабре. У него подробная документация , есть блог с CVE и публичная база тестов . По полезной пропускной способности, задержке и утилизации CPU strongSwan превосходит Wireguard, но остаётся в тени — из-за сложности и малой пригодности для обхода блокировок. Зато перед теми, кто не ленится, он открывает широкий простор для экспериментов.

    habr.com/ru/articles/887458/

    #strongswan #mlkem #ppk #криптографические_алгоритмы

  7. Харденинг strongSwan на всякий постквантовый

    strongSwan — опенсорсная имплементация IPsec, фреймворка VPN. Несмотря на полувековой стаж, проект продолжает развиваться: последняя на сегодня версия приложения вышла в декабре. У него подробная документация , есть блог с CVE и публичная база тестов . По полезной пропускной способности, задержке и утилизации CPU strongSwan превосходит Wireguard, но остаётся в тени — из-за сложности и малой пригодности для обхода блокировок. Зато перед теми, кто не ленится, он открывает широкий простор для экспериментов.

    habr.com/ru/articles/887458/

    #strongswan #mlkem #ppk #криптографические_алгоритмы

  8. @lns Amen! I use strongSwan (maybe even more complex than ovpn?) but have it all tooled up, and not that impressed with #wg except on #pi4 and earlier where it smokes. But both #ovpn and #strongswan pretty much match it on a #pi5. I also like that literally EVERY OS has built-in drivers for strongSwan (#ipsec). github.com/gitbls/pistrong

  9. Bouncing around a few things today.

    - Building custom #OpenWrt images for $dayjob to run on modified BT Home Hub 5a units
    - Connecting to a test BT Hub 5a over TTL to see what's going on during boot
    - Trying to remember #Strongswan configs for talking to Cisco ASAs over IPsec VPN, again for $dayjob
    - Building #MAME 0.266 on #HaikuOS R1B5 in the background, because MAME 0.269 and 0.270 are failing and I don't know why
    - Dipping into #CTRAN's #ObjectPascal source when I want a break (!!!)

  10. Интеграция защищённого контура в Yandex Cloud: делимся опытом

    В этой небольшой статье расскажу, как мы организовали нашему клиенту закрытый контур в Yandex Cloud. Если конкретнее: покажу, как настроить StrongSwan site-to-site IKEv2 ipsec tunnel, а потом — инфраструктуру, состоящую в основном из кластера Kubernetes, GitLab, Vault и Keycloak. Приятного чтения! Посмотреть, как реализован закрытый контур

    habr.com/ru/companies/nixys/ar

    #yandexcloud #закрытый_контур #импортозамещение #usergate #kubernetes #keycloak #сertmanager #terraform #ikev2 #strongswan

  11. If anyone is familiar with IPsec or strongSwan: I would like to use IPsec as an alternative to WireGuard and keep the configuration simple and secure, but I can't manage to create a configuration file that works.

    github.com/strongswan/strongsw

    #IPsec #strongSwan #dn42 #Tunneling #Networking

  12. When we implemented live log display in #FRR|'s CLI client, it was an amazing feature but I didn't think much of it. Now I've seen #strongSwan|'s swanctl do even better (it seems to explicitly show logs related to the SA you're dealing with), and it's driving me to a conclusion:

    All long-running daemons with a control interface need to do this. It's a basic UX requirement.

    And this shouldn't just be "tail -f" on the log, it should show context-relevant low priority messages disabled elsewhere.