Citace: Opak toho je pak bottom-posting: na začátku e-mailu odcitujete původní text a pod ni odpovíte. "Problém je, že čtenář původní text zná, protože ho sám napsal. Musí tedy odrolovat dolů, aby si přečetl vaši odpověď. Takto rozhodně ne."
Ideální je inline odpověď. Odcituje se jen relevantní část e-mailu, pod ni vložíme odpověď. "Většinou se to nepoužívá, protože lidé nevědí, že jejich klasické používání e-mailu nedává smysl." Rozhodně je správně, když v odpovědi odstraníte nadbytečný text z citace. "Je ale neslušné vytrhávat z kontextu a zneužívat výběrové citace k tomu, abyste citovali něco, co pisatel nechtěl říct."
Dovolím si nesouhlasit. Především v korporátním prostředí při práci na projektu, kterého se účastní více osob (čímž se může v něčem podobat konferenci, kde se časem mění počet účastníků - přibývají/ubývají podle fáze projektu) je dobré mít vždy k dispozici celou historii namísto útržků. Tak se člověk bude moci orientovat v kontextu lépe, obzvláště pokud se neúčastnil předchozí fáze a musí navázat na práci někoho jiného. Zároveň se tím zabrání v článku zmíněnému riziku vytrhávání z kontextu a výběrovým citacím. Rovněž pro archívní účely je lepší mít jeden email s celou historíí a zálohovat pouze ten, než muset zálohovat třeba 10 emailů, na které moderní a pokrokoví uživatelé odpovídali inline.
Způsob použití záleží na konkrétním případu. Pokud předpokládám jednoduchou záležitost, která bude vyřešena jednou odpovědí, není třeba citovat vůbec (ani inline) a prostě přímo konkrétně odpovědět. Pokud předpokládám složitější záležitost, na které se bude podílet více lidí ve více krocích/fázích, zachování plného kontextu je žádoucí.
Kdyz pouzivas email misto Jiry nebo wiki, tak ho tezko muzes pouzivat spravne.
Jedna emailova zprava archivujii vse je nesmysl. Teoreticky by to mohlo fungovat jen pokud by email byl linearni medium. Ale protoze na jeden email muze odpovedet vice lidi (nebo i jeden clovek vicekrat, coz je casto _velmi_ dobry napad), neni nic takoveho mozne. Informace neni v retezci ale ve stromu.
Tohle zatloukani hrebiku emailem misto kladiva je staraslivy zlozvyk.
Člověk, který cizím lidem na potkání tyká, těžko bude působit důvěryhodně na téma netikety.
Váš argument strom versus řetězec je validní argument proti používání emailu jako zdroje historie obecně. Tím myslím to, že u inline citací historie nebude fungovat téměř vůbec, čili zhoršení situace kvůli větvím stromu nebude významné, protože ta situace bude špatná už z principu. Při plném citování větve stromu situaci zhorší více, ale jen proto, že na té situaci je co zkazit, poněvadž výchozí pozice je mnohem lepší než u inline citací. Co se týká vícenásobné odpovědi jednoho uživatele, tak je přece logické (a například já osobně to dělám), že nebudu odpovídat několikrát na ten samý email, ale vždy na jeho poslední nejaktuálnější verzi. Pokud je ta verze moje, tak dám odpověď na svůj email a jen upravím adresu příjemce.
Jakožto osoba, vyrostlá ještě na FIDOnetu, nemám problém s tím, že si ve fóru lidí tykají, aniž si byli na teambuildingové psychoakci oficiálně představeni před nastartovanou V3Skou. Naopak ti, kdo speciálně ve fórech (firemní maily jsou úplně jiná hra) trvají na vykání a formalitách, na drtivou většinu lidí působí jako teoretici s tendencí při sebemenším kontaktu s realitou spektakulárně explodovat.
Aneb jak praví klasik (konkrétně Oscar Wilde), gentlemana nedefinuje lpění na formalitách, nýbrž schopnost chovat se za všech okolností přiměřeně situaci.
Připadá mi, že mylně zaměňujete formální chování a slušné chování, ovšem tyto dva pojmy neznamenají totéž a vy se pravděpodobně domníváte, že mi jde o formální chování. Dále chci podotknout, že podle mé zkušenosti, lidé, kteří se v diskusi opírají o "drtivou většinu", aniž to mají podloženo nějakou studií, velmi často zaměňují přání za argumenty a je to spíše odraz jejich "sociální bubliny" nežli skutečný stav vyjadřovaný většinou.
Rád bych vyjádřil svůj názor, kterým vás nechci přesvědčovat, pouze chci vyjasnit mé stanovisko, protože se domnívám, že mé chování interpretujete podle svého osobitého výkladu. Na internetu, především na fórech a diskusích, nemalá část lidí "nechá prchlivost cloumat svým majestátem" a uchyluje se k osobním výpadům a tím směřuje diskuse od předmětu diskuse k osobnosti diskutujících. Velmi často se jedná o trolly, ale k takovému jednání může sklouznout i člověk, který se jako troll obvykle neprojevuje. Lidé v takovém stavu se obvykle urážejí a nadávají si a typicky k tomu používají formu jednotného čísla. Používání množného čísla je jedna z možností, jak takovému chování předejít v případě, že se jedná o člověka, který se obvykle jako troll neprojevuje. "Typičtí trollové" se tímto ale nijak nenechají rozptylovat a nasazují jednotné číslo od začátku. To samozřejmě neznamená, že každý, kdo druhým tyká se chová jako troll, já pouze uvádím jednosměrnou implikaci, nikoliv ekvivalenci. Abych to shrnul, vidím přínos ve vykání v diskusích mimo jiné v tom, že přispívá ke kultivovanosti projevu tím, že lidé, kteří mohou občas sklouznout k trollování, v tomto projevu nepodporuje, ale spíše je bude lehce motivovat k tomu, aby osobní výpady neprováděli. Toto je tedy jeden z důvodů, proč já osobně preferuji implicitní slušnou formu i v diskusi. Toto je můj názor, se kterým nemusíte souhlasit a ani vás nechci přesvědčovat, jen jsem vám chtěl sdělit, že se pravděpodobně mýlíte v motivech, které jste mi pro mé jednání nesjpíše přisoudil.
Dovolím si ujistit, že nezaměňuji, ale to není podstatné.
Jestli tři největší BBS (Infima, CHIP, IDG), představující ve své době přes 97% uživatelské základny ČSSR/ČSFR/Č-SFR/ČR, je ještě jen sociální bublina nebo už nějaká reprezentativní skupina, nebudu rozebírat, o hádání a poměřování tělesných okončetin mi fakt nejde a dnes už je mi to fakt jedno.
Zbytek té hypotézy ovšem vypadá přinejmenším zajímavě a rozhodně to má něco do sebe;schválně to podle možností zkusím aplikovat, mohl by to být poučný sociální experiment. Každopádně díky za námět k zamyšlení.
No, mně přijde, že si tyto dva přístupy vzájemně neodporují a nevylučují. Já osobně většinou pracuji tak, že v odpovědi nechám citaci celého e-mailu (na konci) (čímž je zachována kompletní historie) a ve chvíli, kdy mi to přijde vhodné (z nejrůznějších důvodů, nad kterými by šlo dlouze diskutovat) použiji vloženou (inline) citaci. Pak můj mail vypadá následovně:
Úvod
Citace A
Moje reakce na A
Citace B
Moje reakce na B
...
Závěr
Citace celého mailu, na který reaguji včetně jeho příp. citací
Samozřejmě, já netvrdím, že si odporují nebo se vylučují. Sám jsem uvedl, že to záleží na konkrétní situaci. Já jsem se pouze ohradil proti znění ve članku, kde se o bottom-postingu píše: "Takto rozhodně ne." a o inline citaci se píše: "Ideální je inline odpověď." S tím já nesouhlasím a říkám svůj názor, že to závisí na situaci, přičemž jsem ještě dodal, že někdy není třeba citaci uvádět vůbec, tedy ani tu inline formu, prostě podle okolností s kým, o čem, proč ...
Většina věcí v této přednášce vychází z názorů, které jsou základem slušného chování na síti. Můžete se ale chovat jinak, internet je pořád ještě docela svobodný.
Neskutečně mě vytáčí v IT silně rozšířená představa, že nechovat se podle domluvených pravidel slušného chování je svoboda. To ale není svoboda, to je anarchie. Svoboda není právo porušovat pravidla.
Nevím, jestli to pramení ze zažitých nepřesných/chybných překladů anglické terminologie (např. open software přeložený doslovně jako "otevřený" mi přijde mnohem přesnější než trendy ovšem vágní překlad "svobodný"), ale každopádně je to špatně a je to zneužívání/ohýbání významu...
Mě spíše na té větě, "můžete se ale chovat jinak, internet je pořád ještě docela svobodný" zarazilo něco jiného. Ta věta vyznívá jako že její autor pozoruje snahy o postupné potlačování svobody, čemuž internet stále ještě jakž takž odolává, ale že stejně v budoucnu autor očekává významné omezení svobody i na internetu. Neříkám, že to tak autor myslel, jen říkám, že takhle na mě ta věta působí.
[Nemand]
"Ta věta vyznívá jako že její autor pozoruje snahy o postupné potlačování svobody, čemuž internet stále ještě jakž takž odolává, ale že stejně v budoucnu autor očekává významné omezení svobody i na internetu."
Ty snahy tu - objektivne vzato - porad jsou (at uz z jakychkoliv duvodu). A to ze se nektere z nich driv ci pozdeji prosadi, je tak jako tak jiste. A by - v pripade, ze tohle mel Ondra na mysli - bylo na tom tak zarazejiciho? Ze by to rekl nahlas a verejne?
Zas na druhou stranu, zalezi to na tom jak si definujete pojem "svoboda na internetu".
Já osobně ty snahy o omezení svobody na internetu vidím dost jasně a vnímám to jako veliký problém, spíše jsem překvapen, že to tu v článku bylo vůbec zmíněno, protože zároveň s tím omezováním svobody vnímám i snahy o umlčování rozumných námitek, aby vůbec jen zazněly. Například jsem měl pár diskusí (tím myslím, že se to nestalo jen jednou) s šéfredaktorem Lupy panem Davidem Slížkem, který když už nevěděl jak mi oponovat argumenty, tak začal být útočný a už mě nazval například demagogem nebo trollem. Přitom jsem se celou dobu snažil o slušný a kultivovaný projev se snahou o objektivitu a nebyl jsem to já, kdo diskusi vyostřil. Přiznám se, že jsem mu pak už vytkl i malou drobnost, kterou bych u někoho jiného přešel, ale to už byla reakce na opakované napadání z jeho strany. Já osobně jsem rád, když oprávněné námitky zazní a byl bych ještě radši, kdyby tu nebyly zřetelné snahy o jejich umlčování například dehonestováním, nálepkováním a napadáním kvůli odlišnému názoru.
Anarchia neznamena, ze sa ludia nechovaju podla dohodnutych pravidiel, znamena to len to, ze tie pravidla nie su vynucovane centralnou mocou, ale ludia ich dodrzuju z vlastnej vole a dobrovolne. Z tohto pohladu stale vladne na internete ciastocna anarchia a tak je to dobre.
A co sa tyka pravidiel slusneho spravania, tak to skutocne pravidlo existuje len jedno - "Nerob to, co nechces aby tebe robili ini". Vsetko ostatne je len balast.
> Neskutečně mě vytáčí v IT silně rozšířená představa, že nechovat se podle domluvených pravidel slušného chování je svoboda.
Co když ale žádnou domluvu na pravidlech nemáš? Dokážu si představit, že z konference někoho vyloučí protože nedodržuje pravidla - v pravidlech je napsáno inline reply, tak bude inline reply. Ve firmě to můžeš taky nějakým způsobem řešit (když vedoucí týmu řekne top post, bude top post), ale dokud ty pravidla formálně nemáš, tak se nedají porušit (=budeš sice za osla, ale chovat se budeš slušně).
Mě neskutečně vytáčí špatné chápání slova anarchie :)
Podle mne anarchie není nedodržování pravidelo a zákonů.
Pro mě je anarchie komuitně demokratický způsob jak tvořit zákony tak aby byly legitimní a platili jen ty. A legitimnost nedávají instituce zhora, které jsou odpojené od běžných lidí ale instituce jsou tvořeny zdola například plénem (setkání v kruchu kde se diskutuje o problému a hleád konsenzus).
Honza D.
Uživatelé se dnes čím dál více zajímají o kontejnery, což podle Bečvaříka není nic magického. "Vlastně neemulujeme žádný hardware, ale pomocí funkcí jádra oddělujeme procesy s namespaces."
Proc maj lidi porad potrebu mluvit o vecech kterym nerozumi? Docker konkretne je dost o sitovych spojenich a tam samozrejme je emulace/virtualizace sitovyho HW nutna. https://docs.docker.com/network/#network-drivers
Nebo by sis mohl neco dostudovat ty. Network namespace neni virtualizace hardwaru, ani jeho emulace. Pouze izolace relevantnich casti codepaths od sebe, takze nektere interfacy vidis jen z nekterych ns, ze maji svoje netfilter pravidla, apod. Neni to virtualizace, je to izolace.
Mozna by se to chtelo zamyslet, nez se clovek ztrapni linkovanim doc Dockeru, obzvlast v reakci na orednasku typka, ktery ma problematiku zvladnutou a veci nactene na level zdrojaku a odexperimentovane i vlastnim kodem.
Izolovat muzes neco, co uz v systemu existuje. To znamena pokud mas dva sitovy adaptery tak ano, jeden muzes izolovat do kontejneru. Jenze to neni aplikace vetsiny kontejneru. Vetsina stroju na kterych bezi kontejnery maj jeden adapter a pak samozrejme nemas co izolovat, protoze by si tim prisel o sit pro host. Musis vytvorit virtualni adapter pro kazdej kontejner zvlast a trafik z nej routovat na fyzickej adapter. Proto vubec naky routovani mezi virtualnim adapterem a fyzickym adapterem musis resit. Doporucil bych ti i tomu typkovi, co tomu "rozumi", si to nastudovat znova...
Tady to mas hezky rozkresleny i s tema virtualnima adaptera:
https://success.docker.com/api/images/Docker_Reference_Architecture-_Designing_Scalable,_Portable_Docker_Container_Networks%2F%2Fimages%2Fbridge2.png
zdroj (zase dokumentace Dockeru):
https://success.docker.com/article/Docker_Reference_Architecture-_Designing_Scalable,_Portable_Docker_Container_Networks#dockerbridgenetworkdriver
Videl jsi nekdy trace nejakyho sitovyho syscallu z toho kontejneru, prosimte, ze delas tak chytryho? Zkus zalizt realne k veci, mrkni se do zdrojaku, jak je to poskladany a az pak machruj s obrazkama.
Dockeristi obecne maji o vecech tak zjednodusenou predstavu, ze to boli. Ale tezko se divit, kdyz je vlastne Docker nacisto marketingovo-hypovaci firma (s nejistou budoucnosti, nastesti). Vsechnu podstatnou praci odmakali lidi pred nejakym Hykesem a marketakama okolo nej - v kernelu. A tak hluboko z Dockeristu jde kdo?
No zkus si to. Uvidis, ze ty tvoje obrazky jsou jenom zjednodusene nakresy pro lepsi pochopeni, ne, ze tak je to realne postavene.
Tak to verim, ze dokeristi maj dost zkresleny predstavy. Je to videt i na tom citatu z clanku. Ja nejsem dokerista. Ja jen s virtualizaci at uz plnou emulaci (pamatuju ten obrovskej skok ve vykonu, kdyz Qemu nahrazovalo Bosch), ci HW virtualizaci (Xen, KVM-qemu a ESX) i OS lever virtualizaci (do ktery spada i Docker, Solaris Zones, LXC a dalsi) delam skoro 20 let. Porad v i ty OS level virtualizaci je spousta veci co se musi emulovat. V pripade dockeru jsou to ty virtualni adaptery a je jedno kolik syscallu se pouzije, porad je to emulace HW, kterej ve skutecnosti neexistuje.
Nebo mi chces tvrdit, ze - treba - kdyz pouziju SELinux, abych od sebe odizoloval procesy, aby na sebe nevidely, tak jsem vlastne zacal virtualizovat hardware? Nebo treba ze veth modul v kernelu je virtualni hardware? Tak to se asi nikam neposunem a nemam moc motivaci te presvedcovat o necem, co nechces chapat - hlavne kdyz v kazdym komentu hledas, jak do nekoho kopnout, ze neco dela blbe, nebo ze to umis lip ;)
:D, OK, tak ja otevru pocitac a ty mi ten "nevirtualni" veth ukazes, jo? :D To si fakt me pobavil. Schvalne, co si myslis, ze znamena to 'v' v tom 'veth'?
Napoveda: http://man7.org/linux/man-pages/man4/veth.4.html
Pokud bezis 4 virtualni masiny dockeru a kazda vidi jeden NIC, tak pokud nemas pro kazdej vyhrazenou jednu NIC nemas jinou mosnost nez jim ukazovat virtualni NIC. To jestli ta virtualni NIC je ve skutecnosti primo volani driveru skutecny NIC (coz samozrejme neni, to by byl hroznej bordel), nijak neovlivnuje definici emulace: Emulation refers to the ability of a computer program in an electronic device to emulate (or imitate) another program or device.
Jinymi slovy Docker VM nema pristup (ani nesmi) mit pristup primo k hostitelskymu NIC a proto musi pracovat s emulovanym NIC.
Nesouhlasim, ze se emuluje NIC. To, ze mas moznost volat ioctl nad nejakym devicem, neznamena, ze se neco emuluje. Ten device realne existuje, v pameti jadra a jadro ho prezentuje ven, tak, jak je. Je to device v terminologii jadra, ne hardware device, tedy zarizeni v pravem slova smyslu. Tam proste neni kde co emulovat. Jedine, co je tu navic, je delsi codepath v jednom a tom samem kernelu, ten paket prisel pravdepodobne pres nejaky BSD socket, ktery byl otevreny nad nejakym rozhranim, ale to neni nejake hardwarove zarizeni k emulovani, to je proste kernelovy interface, ktery existuje, kdyz jsi ho vytvoril. Mohl bys taky mit tun/tap od OpenVPN a neresit zadne kontejnery - a to je tun/tap podle tebe taky emulovana sitova karta, tedy NIC? Nic jako "primo hostitelsky NIC" v tomhle kontextu nedava smysl, veth neni zadny NIC, je to kernelovy interface, stejne jako bridge, stejne jako tun/tap. Neeumuluje se tim sitova karta - takovy ethtool ti nerekne, ze veth, bridge, nebo tun/tap maji nejaky link.
Samozrejme ze tun/tap, bridge atd. jsou emulovany sitovy karty. Ony se navenek (pro aplikace) tvarej jako bezna sitova karta, ale za tim interface neni HW driver. Emulace neznamena, ze musis emulovat konretne treba e1000. Staci jen tvrdit, ze sem eth0 (nebo veth0, tun0,...), ale pak musim vracet vse co se od takovyho interfacu ocekava. To ze vracim to co by normalne vracel ovladac karty, tim vlastne emuluju ten ovladac a jeho interakci s HW a interakci HW se samotnou siti a misto toho celou tu komunikaci zabalim treba do TLS v pripade tun vytvorenyho OpenVPN a poslu na skutecnou NIC.
Chapu, ze to autor myslel tak, ze docker bezi temer 100% rychlosti nativniho pusteni. Jenze dnesni pocitace jsou plny emulacnich vrstev. Virtualni inteface ma mozna minimalni overhead, ale porad tam nakej je. Takovy KVM pokud pouzije na dany zarizeni IOMMU muze mit klidne i mensi overhead nez ten docker.
No, jaksi te porad minula cela podstata toho, co ti rikam. V kriticky codepath, tj. tam, kde aplikace prijima a odesila data na otevrenym file descriptoru nad BSD socketem, je jedinej rozdil ve skoku pres par presmerovacich access-checkujicich funkci a maker. To, ze driver emuluje ioctl a vyplnuje poctive structy, aby si aplikace myslela, ze dela se sitovkou, je totalne nepodstatny. Neda se to porovnavat s tim, ze na procesoru switchnes kontext mezi tvym jadrem, vhostem a QEMU do zblbnuti, aby sis poslal paket z ty appky. SR-IOV je samozrejme spravny reseni problemu. Ale co kdyz chci nastartovat kontejneru treba 1000 nad tou sitovkou? Meanwhile, user namespace bude mit porad ten samy sotva meritelny overhead.
Jinymi slovy: Ano, je to rychly protoze je ta emulacni vrstva extremne tenka, ale nejde rict: "Vlastně neemulujeme žádný hardware", protoze to neni pravda. Emuluje se sitovej HW tim, ze neni VM pripojeny na HW primo, ale pres virtualni inteface, kde se pak teprve dle nastaveni jadro rozhodne kam to vlastne posle...
Cesta, kudy jde kod; typicky se po zavolani systemoveho volani jadra v tom jadre skace z funkce do funkce, aby se vsechny vrstvy abstrakce, co jdro musi vykonat pro dane volani, dostaly obslouzeno; no a cela moje pointa je, ze cesty, kudy plavou data z appek z kontejneru, se nelisi nijak vyznamne od tech primo na hostiteli, max o par skoku do par funkci navic, o ty virtualni sitove interfacy. Kritickou codepath se pak rozumi ta, ktera je vykonavana nejcasteji a na ktere visi podtatne vykon dane aplikace. Je to radikalne neporovnatelne s latenci VMExitu pri skoku z plne virtualky do kernelu hostitele, aby se obslouzilo sitovani.
"Provozuji sítě nad OpenVPN i IPSec, nefunguje to nikdy úplně dobře a spolehlivě. Tady jste úplně odstíněni od složitých věcí jako výměna klíčů a můžete se spolehnout na to, že to autoři udělali dobře"
"WireGuard potřebuje znát IP adresu rozhraní, pár klíčů, veřejnou adresu protistrany a povolené IP adresy protistrany."
Tak premejslim, jestli je idiot autor tech vyroku nebo ja. OpenVPN potrebuje jen klic a IP serveru a funguje me spolehlive i na cinskym routeru pres 3G spojeni. Nak nevidim ty "vyhody" WireGuardu...
ty mas dnes nejakou bojovnou naladu, proc byste meli byt idioti? ;)
hlavni vyhoda wireguardu je v tom ze to neni userspace (jako openvpn) ale je integrovan primo v kernelu (jako ipsec), takze je (mel by byt) rychlejsi (nez openvpn) ale narozdil od ipsec je stejne lehce konfigurovatelny jako openvpn...
> Tak premejslim, jestli je idiot autor tech vyroku nebo ja. OpenVPN potrebuje jen klic a IP serveru a funguje me spolehlive i na cinskym routeru pres 3G spojeni. Nak nevidim ty "vyhody" WireGuardu...
OpenVPN sa vacsinou pouziva v TLS mode, ktory je stavovy, teda na zaciatku si musia obidve strany dohodnut kluc (ktory potom pravidelne obmienaju). Ten pociatocny handshake je bohuzial slabinou tohoto protokolu, pretoze sa da pomocou DPI identifikovat ze ide o otvorenie OpenVPN kanalu a dynamicky (a vysoko cielene) odstrihnut kombinaciu IP/port. S velkym uspechom pouzite cinskymi Sudruhmi pri GFW (a teda maslo na hlave maju aj zapadni Kapitalisti, ktori im dodali DPI riesenia schopne to zvladnut, ale to uz je o inom).
Ked sa tento problem pred rokmi vynoril, vyvojari OpenVPN to odmietli riesit s argumentom typu, ze nie je ulohou OpenVPN sa skryvat, ale sifrovat komunikaciu. Takze to nakoniec poriesili ludia mimo, ze zabalili cely OpenVPN do stunnel, pripadne do obfs3 a neskor do obfs4. Tym sa sice vyhli priamej detekcii DPI, ale prisli tym o UDP. Takze cinski Sudruhovia sa mohli vratit k svojmu snad najstarsiemu triku TCP-reset (a nemusia nic "hlboko" analyzovat).
Najnovsie im asi v OpenVPN uz doslo, ze ich prvotny nazor asi nebol moc orechovy, tak niekde od verzie 2.4 pridali volbu tls-crypt, ktory robi presne to, co ludia od nich ziadali kedysi, teda sifruje aj ten prvotny handshake ktory vyzera nahodne, teda uz nie je pomocou DPI odhalitelny.
Ale preco to tu tak takto siahodlho vykladam? Snad aby som ukazal, ze OpenVPN nie je vzdy az take jednoduche a spolahlive. Skratka sa nan postupom casu nalepilo plno veci, nastavenia su zlozite preto trva dlho kym si veci vyladis ako potrebujes... A po case sa v tych zlozitostiach objavi nejaky "fragile" detail, pomocou ktoreho sa ti to zacne rozbijat a zase to treba riesit, zase treba prilepovat nove veci... Napriklad si nie som isty, ci je terajsia implementacia OpenVPN odolna proti "uhadnutiu" ze ide o uvodny handshake postrannym kanalom z velkosti uvodnych sprav a ich casovania, to by mohlo byt dalsie "kolecko".
Wireguard ma naproti tomu ulpne trivialne nastavenie. Uz len kvoli tej jednoduchosti je rychlejsi - osobne si myslim, ze to prispieva rychlosti este viac, nez ovladac v jadre (ktory samozrejme pomaha tiez).
Dalsia vyznamna vec je, ze Wireguard je bezstavovy, teda tam nie je ziaden uvodny TLS handshake, teda jednak tento vektor utoku na WG neexistuje, a tiez ti linka nabehne podstatne rychlejsie, nez v OpenVPN. (Pre poriadok: v OpenVPN sa da nieco podobne dosiahnut pomocou pre-shared-key, kedy OpenVPN pracuje tiez bezstavovo a v principe vtedy "potrebuje jen klic a IP serveru", ale bohuzial to v tom OpenVPN dobre neskaluje, ten isty kluc pouzivaju obidve strany, prakticky je to pouzitelne len na jeden privatny point-to-point tunel kde mas pod kontrolou obidve strany. Plus robia problemy pokusy o replay utoky a chaosy s MTU, takze v reale je tych nastaveni aj tak treba predsa len viac, nez "jen klic a IP". A je to vyrazne pomalsie nez Wireguard.)
No a tiez obcas ked sa OpenVPN linka zosype, tak sa stava ze pakety zacnu chodit nechranene a ty si nemusis vsimnut, ze uz ides napriamo mimo VPN (tymto trpia aj IPsec alebo OpenConnect). Pri Wireguarde som to doteraz nepozoroval (ked sa zosype linka, alebo sa hocico stane na druhej strane, interface je stale v systeme, vsetko je routovane nan, ziadne nechranene pakety von neleakuju).
Wireguard zacal na cistom stole a evidentne sa jeho tvorcovia snazia brat do uvahy vsetky poznatky z doterajsieho vyvoja. OpenVPN tym vyvojom sam prechadzal, niektore veci spociatku zname neboli a objavovali sa az postupne, takze sa niet co cudovat, ak tam nie su riesene velmi dobre.
Mozno prave tebe ten OpenVPN v tvojich podmienkach funguje dostatocne, GFW riesit nemusis, v tom pripade gratulacia. Ini take stastie nemaju - ale niektori z nich maju potom zase take stastie, ze zaziju "zjavenie" tych vyhod Wireguard-u, ktore ty nevidis.
OK, diky za vysvetleni. GFM me fakt nezajma (pouzivam VPN k ucelu kvuli kteremu bylo VPN vytvoreno), takze zustanu u OpenVPN, kde si klasicky na serveru vytvorim klic pro kazdyho klienta zvlast a na klientu jen nastavim IP serveru a prilozim ten klic. Takhle to funguje uz snad 15 let spolehlive. Ze by mi sel trafic mimo VPN fakt nehrozi, kdyz ten trafic pouziva lokalni IP...
> Dalsia vyznamna vec je, ze Wireguard je bezstavovy, teda tam nie je ziaden uvodny TLS handshake
Čím je to vykoupené? Podporuje to například forward secrecy? Jak se to vypořádá třeba s replay attackem?
> No a tiez obcas ked sa OpenVPN linka zosype, tak sa stava ze pakety zacnu chodit nechranene a ty si nemusis vsimnut, ze uz ides napriamo mimo VPN
To je celkem těžké uhlídat obecně. Uhlídat nějaký rozsah IP adres by asi ještě šlo. Uhlídat provoz na DNS už bude těžší. A třeba v prohlížeči bez takové ochrany po 100 % času se těžko ubrátníte cache poisoningu.
> Čím je to vykoupené? Podporuje to například forward secrecy? Jak se to vypořádá třeba s replay attackem?
Takych detailnych otazok mozes polozit milion, len toto asi nie je najspravnejsie miesto... Odpovede hladaj na https://www.wireguard.com/ (napriklad forward secrecy), pripadne si to sam otestuj (trebars replay attack).
Ja mozem len zopakovat moje skusenosti z vlastneho pouzivania: WG u mna naozaj ma lepsi vykon nez OpenVPN, spojenie je robustnejsie, a konfiguracia je omnoho jednoduchsia.
> To je celkem těžké uhlídat obecně. Uhlídat nějaký rozsah IP adres by asi ještě šlo. Uhlídat provoz na DNS už bude těžší. A třeba v prohlížeči bez takové ochrany po 100 % času se těžko ubrátníte cache poisoningu.
Zase len mozem zopakovat, ze WG mi doteraz nespadol ANI RAZ (teda nic neslo mimo VPN tunela od momentu kedy som WG sam zapol az do momentu kedy som ho sam vypol), kym ine VPNka zhucia pomerne casto (a od momentu samovolneho zhucania zacnu pakety putovat do netu bez ochrany). Samozrejme na OpenVPN sa da vymyslet nejaky narovnavak na ohybak, aby po zhucani nic neslo von - ale to sme zase pri tej otazke jednoduchosti nastaveni.
DNS cache poisoning je specificky problem, ktory nesuvisi s tym, ci je WG lepsi/horsi/jednoduchsie-konfigurovatelny/..., pretoze tymto problemom sa treba zaoberat s akoukolvek VPNkou.