IPSecとLinuxを検索すると、必然的に異なるソリューション(以下を参照)に直面しますが、これらはすべて非常によく似ています。問題は、違いはどこですか?
これらのプロジェクトを見つけました。それらはすべてオープンソースであり、すべてアクティブであり(過去3か月以内にリリースされています)、すべて非常に類似したものを提供しているようです。
また、私が遭遇しなかった他のプロジェクトはありますか?
(strongswanとopenswanは同じことを求めていますが、明らかに時代遅れです。)
IPSecとLinuxを検索すると、必然的に異なるソリューション(以下を参照)に直面しますが、これらはすべて非常によく似ています。問題は、違いはどこですか?
これらのプロジェクトを見つけました。それらはすべてオープンソースであり、すべてアクティブであり(過去3か月以内にリリースされています)、すべて非常に類似したものを提供しているようです。
また、私が遭遇しなかった他のプロジェクトはありますか?
(strongswanとopenswanは同じことを求めていますが、明らかに時代遅れです。)
回答:
StrongSwanとLibreSwanは、現在、2つの主要な実行可能な製品であるように思えます。 strongswanとopenswanには、StrongSwanとLibreSwanを比較したいくつかの包括的な包括的なコメントがあります。StrongSwanはそのリンクで議論に勝つようです。
しかし公平を期すために、RedHatのLibreSwanプロジェクトを代表するPaul Woutersが今日トロントのLinuxConのセキュリティセッションで話をしているのを見ました。彼は日和見暗号化について強力な議論を展開し、「インターネットの暗号化」という行で元のプロジェクトを継続しました。ポールのサイトはhttps://nohats.ca/です。
ただし、「ip xfrm」はike / ipsecのカーネルツールの基盤を形成するため、この2つの間に重複があります。したがって、追加の証明書が必要な場合は、libreswanまたはstrongswanが必要です。ただし、一部の暗号化は、どちらも存在しない状態で実行できます。
https://lists.strongswan.org/pipermail/dev/2015-April/001321.htmlから:
Libreswanは、Openswanのフォークです。「strongSwan vs. OpenSwan」を検索すると、幅広い印象と意味が得られるはずです。
strongSwanとLibreswanの両方の起源は、FreeS / WANプロジェクトにあります。Open / Libreswanはまだその起源にずっと近く、最近のstrongSwanは基本的に完全な再実装です。
現在のstrongSwanアーキテクチャは、ほぼ10年前にIKEv2向けに最初に設計されましたが、IKEv1でも5.xが使用されているためです。拡張性があり、拡張性の高いマルチスレッド設計を備えており、IKEv2と強力な認証に重点を置いています。