From aa04778f64d88a498158e9e361908a32ca2dc7df Mon Sep 17 00:00:00 2001 From: Sergey Matveev Date: Thu, 24 Nov 2022 00:19:16 +0300 Subject: [PATCH] =?utf8?q?=D0=9E=D1=82=D0=BA=D0=B0=D0=B7=D0=B0=D0=BB=D1=81?= =?utf8?q?=D1=8F=20=D0=BE=D1=82=20IPsec=20=D0=BC=D0=B5=D0=B6=D0=B4=D1=83?= =?utf8?q?=20=D0=B4=D0=BE=D0=BC=D0=BE=D0=BC=20=D0=B8=20VPS?= MIME-Version: 1.0 Content-Type: text/plain; charset=utf8 Content-Transfer-Encoding: 8bit Раз всё равно я поднял WireGuard между ними (5cb0d1facad355fc9192f34c048141680e30185e), как туннель для IPv6 трафика, то какой смысл в IPsec, который будет идти внутри этого туннеля? Использовать IPsec для IPv4 я зарёкся -- гиблое дело. Мне нравилось в IPsec то, что в нём я мог задавать security policy, запрещающие общаться например DNS master↔slave без защищённой связи. Теперь это заменил правилом firewall-а, который просто запрещает этот трафик не по VPN каналу (если или он, или BGP лежат, то трафик пойдёт честно через маршрутизацию обычную). Поднятие WireGuard-а в daemontools делается на раз два. -- 2.48.1