Краткий обзор контейнеров

Open source решения на базе Linux для создания виртуальных окружений

Встречайте героев сегодняшнего рассказа!

Поименно:

  • KVM
  • Xen
  • Linux VServer
  • OpenVZ
  • LXC (Linux Containers)

Таблица: сравнение имеющихся технологий для реализации виртуальных окружений в Linux

Хотелось бы отметить, что Oracle VirtualBox был не включен в таблицу осознанно, так как не является полностью открытым, а в статье мы рассматриваем только открытые технологии.

Данная таблица позволяет легко сделать выводы, что готовых для промышленного использования технологий на сегодняшний день всего три: KVM, Xen и OpenVZ. Также очень активными темпами развивается технология LXC и по этой причине мы просто обязаны ее рассмотреть. Все четыре технологии в свою очередь реализуют два подхода к изоляции — полная виртуализация и контейнеризация, о них мы и поговорим.

Полная виртуализация

Давайте отойдем от сугубо теоретических описаний и посмотрим наглядную схему на примере KVM.

Как Вы видите, у нас имеется три уровня:

  • Аппаратное обеспечение (Disk, NIC, CPU, Memory на изображении — система хранения, сетевые устройства, процессор и память)
  • Linux ядро (совершенно любое, из любого более-менее современного дистрибутива, но рекомендуется 2.6.32 и выше; для определенности назовем его HWN, HardWare Node)
  • Виртуальные машины (клиентские ОС), работающие как обычные процессы в Linux системе рядом с обычными Linux демонами

Все взаимодействие здесь довольно прозрачно — базовое ядро Linux (HWN) взаимодействует с железом (процессор, память, ввод-вывод), и в свою очередь обеспечивает возможность работы процессов, в которых и крутятся с помощью специального модуля ядра полноценные ядра Linux, FreeBSD или даже Windows. Стоит обратить внимание, что это не совсем обычные процессы, работа виртуальных машин обеспечивается посредством модуля ядра (KVM) осуществляющего трансляцию системных вызовов из клиентской операционной системы к HWN. Данное описание работы нельзя считать полностью корректным, но оно полностью передает смысл данного подхода.Самое важное на что стоит обратить внимание, что трансляция из вызовов клиентской ОС в вызовы HWN осуществляется с помощью специальной технологии процессора (AMD-V, Intel VT).

Недостатки данного типа изоляции сводятся к дополнительным задержкам в работе дисковой подсистемы, сетевой подсистемы, памяти, процессора из-за использования дополнительного аппаратно-программного слоя абстракции между реальным железом и виртуальной средой. Силами различных технологий и подходов (например, программный virtio, аппаратный VT-d) эти задержки сводятся к минимуму, но устранить их полностью не удастся никогда (разве что виртуализацию встроят в железо) по причине того, что это дополнительный слой абстракции, за который нужно платить.

Затраты на реализацию полной виртуализации

Согласно недавним исследованиям IBM оверхед (это разница между производительностью приложения внутри виртуального окружения и того же приложения работающего без использования виртуализации вообще) технологии KVM при вводе-выводе составляет около 15% при тестировании на SUSE Linux Enterprise Server 11 Service Pack 3.

Также есть очень интересное тестирование, представленное в Journal of Physics: Conference 219 (2010), в котором озвучиваются цифры: 3-4% оверхед для процессора, и 20-30% для дискового ввода-вывода.

В это же время в презентации RedHat за 2013й год озвучивается цифра в 12% (то есть 88% производительности конфигурации работающей без виртуализации).

Разумеется, эти тесты проведены в разных конфигурациях ПО, для разных паттернов нагрузки, для разного оборудования и я даже допускаю, что часть из них проведены некорректно, но суть их сводится к одному — накладные расходы (оверхед) при использовании как KVM, так и Xen достигают 5-15% в зависимости от типа используемого по и конфигурации системы. Согласитесь, немало?

Контейнеризация

Поступим аналогично, воспользуемся иллюстрацией.

Сразу хочется оговорится, что все сказанное ниже справедливо как для OpenVZ, так и для LXC. Эти технологии очень и очень похожи и являются крайне близкими родственниками (эту тему я постараюсь раскрыть в следующей своей публикации).

Хоть и изображение нарисовано в немного ином стиле, сразу же бросается в глаза ключевое отличие — ядро используется лишь одно и никаких виртуальных машин (VM) нет в помине! Но как же оно работает? На низком уровне все происходит аналогично — Linux ядро HWN взаимодействует с аппаратным обеспечение и выполняет все запросы, касающиеся обращения к аппаратной части, из виртуальных окружений. Но как же виртуальные окружения отделены друг от друга? Они отделены с помощью встроенных в Linux ядро механизмов!

В первую очередь это видоизмененный аналог chroot (видоизменения касаются в первую очередь защиты, чтобы не было возможности вырваться из chroot’нутого окружения в корневую файловую систему), который всем нам хорошо знаком, он позволяет создать изолированные друг от друга иерархии внутри одной файловой системы. Но chroot не позволяет, например, запустить свой собственный init процесс (pid 1, так как на HWN уже существует init процесс с данными PID), а это обязательное требование, если мы хотим иметь полностью изолированную клиентскую ОС внутри контейнера. Для этого используется механизм PID namespaces, который внутри каждого chroot окружения создает полностью независимую от HWN систему идентификаторов процессов, где мы можем иметь свой собственный процесс с PID 1 даже если на самом сервере уже запущен init процесс. В общем случае, мы можем создать сотни и даже тысячи отдельных контейнеров, никак не связанных друг с другом.

Как же при этом ограничивается память, нагрузка на процессор и жесткий диск? Они ограничиваются также посредством механизма cgroups, который, к слову, также используется и для точь-в-точь тех же самых целей в технологии KVM.

Затраты на реализацию контейнеризации

Как мы обсуждали ранее, любая технология изоляции имеет оверхед, хотим мы этого или не хотим. Но в случае контейнеризации этот оверхед ничтожно мал (0.1-1%) за счет того, что используются очень простые преобразования, который зачастую можно объяснить буквально на пальцах. Например, изоляция PID процессов и пространств сокетов осуществляется посредством добавления дополнительного 4-х байтного идентификатора, обозначающего, к какому контейнеру принадлежит процесс. С памятью все немного сложнее и происходит ее определенная потеря (из-за особенностей выделения памяти), но на скорость выделения и работы с памятью это почти не влияет. С дисковой системой и подсистемой ввода вывода ситуация аналогична. В цифрах оценки оверхеда для OpenVZ приводятся в работах — инженеров HP и исследователей из Университета Бразилии для HPC и они находятся в районе 0.1-1% в зависимости от типа нагрузки и методики тестирования.

Контейнеризация против виртуализации

Вот мы и подошли к теме заявленной в самом начале! Мы обсудили оверхед технологий полной виртуализации и технологий контейнеризации, теперь самое время сравнить их напрямую между собой. Обращаю внимание, что в некоторых тестах вместо OpenVZ используется его коммерческая версия PCS, это имеет минимальное влияние на тесты, так как ядро используемое как в открытой, так и коммерческой ОС полностью идентично.

В сети довольно мало качественно проведенных тестов с участием всех трех игроков и почти все они проведены компанией Parallels, которая в свою очередь разработчик OpenVZ. Если приводить такие тесты без возможности их проверки и повторения — могут возникнуть вопросы о предвзятости.

Я довольно долго думал как этого добиться и мне в руки попался чудесный документ, в котором KVM, XEN и OpenVZ/PCS тестируются на основе тестовой методологии разработанной компанией Intel — vConsolidate, а также стандартизированного LAMP теста, что позволяет проверить все результаты в домашних условиях и убедиться в их истинности.

Так как данный тест сугубо в попугаях, я не стал приводить его промежуточных графиков и вывел итоговые результаты. Как можно видеть — преимущество OpenVZ на лицо. Разумеется, компания Intel учла многое в своем тесте, но все же очень сложно интерпретировать эти цифры.

Поэтому предлагаю более понятный LAMP тест, из того же документа от Parallels, он тестирует производительность LAMP приложения в зависимости от числа запущенных виртуальных окружений:

Тут все намного понятнее и четко виден почти 2-х кратный прирост в суммарном числе транзакций выполняемых LAMP приложением! Чего же еще можно пожелать? 🙂

Разумеется, можно было охватить еще больше тестов, но, к сожалению, мы итак сильно вышли за рамки типовой Хабра-статьи, поэтому милости прошу вот сюда.

Надеюсь, я смог Вас убедить в том, что решения на базе контейнеризации позволяют выжать из железа почти всю возможную его мощность

Контейнеризация — это будущее облаков!

В данной статье мы попробовали доказать, что эффективность использования аппаратных ресурсов при использовании контейнеризации вместо полной виртуализации позволяет экономить до 10% (мы берем среднюю оценку) всех вычислительных ресурсов сервера. Довольно сложно судить в процентах, намного проще представить, что у Вас было 100 серверов и они решали некую задачу с использованием полной виртуализации, то внедрив контейнеризацию можно освободить почти 10 полноценных серверов, которые потребляют много электричества, занимают место (которое стоит очень дорого в случае современных ЦОД), стоят сами по себе много денег, а также требуют персонала для их обслуживания.

Как же уйти от абстрактных «дорого» к реальным цифрам? Наиболее весомую экономию нам дает экономия на электричестве. Затраты на электричество, по данным Intel, составляют почти 10% всех операционных затрат на эксплуатацию Дата Центров. Которые в свою очередь, по данным Агентства Защиты Окружающей среды, US EPA, потребляют суммарно почти 1.5% всего электричества вырабатываемого в США. Таким образом, мы не просто экономим средства компаний, но и вносим значительный вклад в сохранение экологии за счет меньшего потребления электричества и более эффективного его использования!

Также стоит отметить, что самые крупные системы вычислений в мире — собственные облака Google, Yandex, Heroku и многих-многих других построены именно с использование технологии LXC, что еще раз доказывает преимущество контейнеризации в облачных вычислениях и показывает на примере реальных компаний.

Кроме того, обе озвученные технологии контейнеризации — OpenVZ и LXC имеют свободные лицензии и крайне активно развиваются и LXC (пусть, частично) есть на почти любом Linux сервере установленном в последние год-полтора. Открытые лицензии и активное сообщество разработчиков — залог успеха технологии в ближайшем будущем.

Цельнотянуто с Хабра

Кратко об облачных хранилищах данных

Облачное хранилище данных — модель онлайн-хранилища, в котором данные хранятся на многочисленных, распределённых в сети серверах, предоставляемых в пользование клиентам, в основном третьей стороной. В противовес модели хранения данных на собственных, выделенных серверах, приобретаемых или арендуемых специально для подобных целей, количество или какая-либо внутренняя структура серверов клиенту, в общем случае, не видна. Данные хранятся, а равно и обрабатываются, в так называемом облаке, которое представляет собой, с точки зрения клиента, один большой, виртуальный сервер.

Dropbox

Обзор облачных хранилищ данных

Dropbox — лидер среди облачных хранилищ данных, позволяющий пользователям хранить свои данные на серверах в облаке и разделять их с другими пользователями в интернете. Его работа построена на синхронизации данных.

Dropbox предоставляет три тарифных плана, в том числе и бесплатный:

Basic — 2 Гб — бесплатно (можно увеличить до 48 Гбайт);
+100 Гбайт — $9.99 в месяц или $99/год ;
+200 Гбайт — $19.99 в месяц или $199/год ;
+500 Гбайт — $49.99 в месяц или $499/год ;
до 1Тбайта для бизнеса — от $795/год ;

Может показаться, что 2 Гбайта дискового пространства маловато, у Dropbox есть целый ряд БЕСПЛАТНЫХ способов, помимо платных, легко увеличить это пространство с 2 Гбайт до 48 Гбайт:

+500 Мбайт за приглашенного друга (до 16 Гбайт);

чтобы получить 48 Гбайт бесплатного дискового пространства, нужно выполнить 7 шагов:
просмотреть обзор о Dropbox;
установить программу Dropbox на свой компьютер;
положить файлы в папку Dropbox;
установить Dropbox на другие компьютеры, которые вы используете;
предоставить общий доступ друзьям и колегам;
приголасите своих друзей в Dropbox;
установите программу Dropbox на ваше мобильное устройство;

Приложение Dropbox можно скачать и инсталлировать на PC, Mac, Linux или мобильное устройство. Одно из главных преимуществ Dropbox — легкость и интуитивность в использовании — нужно просто закачать файлы в папку Dropbox, расшарить её, если хотите, или синхронизировать с нужным устройством. В отличие от основных конкурентов, при работе с Dropbox редактированные файлы не копируются полностью на сервер — осуществляется передача только измененной части, предварительно сжатой. Считается, что именно этот факт во многом объясняет известную оперативность работы с Dropbox, по сравнению с аналогами.

Dropbox позволяет пользователю размещать файлы на удаленных серверах при помощи клиента или с использованием веб-интерфейса через браузер. Хотя главный акцент технологии делается на синхронизации и обмене информацией, Dropbox ведёт историю загрузок, чтобы после удаления файлов с сервера была возможность восстановить данные. Также ведётся история изменения файлов, которая доступна на период последних 30 дней, кроме этого доступна функция бессрочной истории изменения файлов «Pack-Rat».

Главным недостатком Dropbox можно считать подход к выбору папок для синхронизации. Фактически приложение следит за содержимым только одной папки — Dropbox.

Сайт Dropbox

Google Drive

Обзор облачных хранилищ данных

Google Drive — бесплатное облачное хранилище данных, позволяющее пользователям хранить свои данные на серверах в облаке и делиться ими с другими пользователями в интернете. После активации заменяет собой Google Docs. По сути, взяли Google Docs для работы с документами, трансформировали его в облачный сервис и добавили 5 ГБ бесплатного пространства. В новом сервисе можно хранить не только документы, но и фотографии, музыку, видео и многие другие файлы – всего 30 типов. Но вообще все очень удобно и привычно для пользователей Google-сервисов.

Каждому пользователю Google Drive предоставляется бесплатно 15Gb пространства (данным предложением Google превосходит стандартные условия Dropbox, но проигрывает Яндекс.Диску). Если выделенного объёма недостаточно, можно приобрести дополнительно до 16 ТБ:
Объем Месячная плата
100 GB $4.99
200 GB $9.99
400 GB $19.99
1 TB $49.99
2 TB $99.99
4 TB $199.99
8 TB $399.99
16 TB $799.99

Кроме доступа к сервису через веб-интерфейс, есть возможность доступа через клиенты для Windows, Mac OS и Android, iOS.

Сайт Google Drive

Mega

Обзор облачных хранилищ данных

Mega — (MEGA Encrypted Global Access) — амбициозный новичек, облачный файлообменник Ким Доткома (Kim Dotcom), основателя легендарного Megaupload.

Фишка Mega: шифрует весь контент прямо в браузере с помощью алгоритма AES; пользователи могут передавать друг другу файлы в зашифрованном виде, при этом все данные хранятся в «облаке»; ключи доступа к файлам не публикуются в открытом доступе, а распространяются по схеме Friend-to-Friend, между доверяющими друг другу пользователями.

Примечательно то, что Mega сразу стартовал с бесплатными 50 Гбайтами (!), кроме того, есть возможность значительно расшириться в платных пакетах:

Pro I — 500 Гбайт $9.99/мес ;
Pro II — 2 ТГбайта $19.99/мес ;
Pro III — 4 Тбайта $29.99/мес ;

По предоставляемому дисковому пространству и по его стоимости, Mega, несомненно можно назвать одним из самых выгодных облачных сервисов, кроме того, важное отличие Mega от других подобных сервисов — конфиденциальность, ведь Mega позиционируется как сервис, который защищает личные данные пользователя. Однако, есть пока и недоработки, в частности, Mega пока проигрывает другим флагманам облачных хранилищ данных в синхронизации с разными устройствами. Но, несмотря на это, у Mega явно большое будущее 🙂

Сайт Mega

Яндекс.Диск

Обзор облачных хранилищ данных

Яндекс.Диск — бесплатный облачный сервис от Яндекса, позволяющий пользователям хранить свои данные на серверах в облаке и передавать их другим пользователям в интернете. Работа построена на синхронизации данных между различными устройствами. В настоящее время регистрация пользователей доступна всем. Ранее, до запуска Яндекс. Диска, функции хранения пользовательских файлов на Яндексе выполнял сервис Яндекс.Народ.

Изначально Яндекс.Диск предоставляет около 10Гб.

Кроме того, Яндекс.Диск может выступать в качестве службы облачного сервиса, интегрируясь в офисный пакет Microsoft Office 2013, а недавно появилась возможность автоматической загрузки фото и видеофайлов с цифровых камер и внешних носителей информации на Яндекс. Диск. При этом пользователю предоставляются дополнительно 32 ГБ пространства на полгода.

Сайт Яндекс.Диск

Сopy.com

Обзор облачных хранилищ данных

Copy.com — новый конкурент Dropbox, перспективный «новичек» среди облачных хранилищ данных. По функционалу практически идентичен Dropbox, однако изначально дает сразу 15 Гбайт бесплатного дискового пространства (+5Гбайт, если перейти по ссылке), еще можно добавить бесплатное дисковое пространство с помощью разных фичей (например, реферальные ссылки). Кроме того, т.к. разработчик данного сервиса — компания Barracuda Networks, деятельность которой является защита данных, анонсируется хорошая безопасность и защита данных.

Еще из плюсов Copy.com можно отметить красивый и понятный интерфейс; кроссплатформенность сервиса — есть приложения для Android, iOS, Linux, Mac OS X, Windows и Windows Phone; отсуствие ограничения на размер загружаемого файла.

Copy.com предлагает такие тарифные планы:

Бесплатный — 15 Гбайт (можно расширить разными действиями до 22 Гбайт );
Pro 250 — 250 Гбайт $9.99/мес. или $99/год;
Pro 500 — 500 Гбайт $14.99/мес. или $149/год;

Сайт Copy.com

Облако@mail.ru

Обзор облачных хранилищ данных

Облако@mail.ru — новое и очень перспективное облачное хранилище данных от компании Mail.Ru Group, позволяющее пользователям хранить свои данные в облаке и синхронизировать данные на разных устройствах, а также делиться ими с другими пользователями. Сервис открылся относительно недавно — в конце лета 2013.

Фишка Облако@mail.ru — беспрецедентно большой размер дискового пространства, предоставляемого бесплатно. Пользователи могут сразу бесплатно получить до 100 (!) ГБайт облачного хранилища.

В данное время (до 20 января) проводится акция — 1 Tb дискового пространства.

Пользоваться облаком можно не только через веб-интерфейс, но через десктопные (для Windows и Mac OS) и мобильные приложения для Android и iOS. Для самых продвинутых пользователей сделан специальный клиент под Linux.

Функция, с самого начала доступная в мобильных приложениях — автозагрузка фотографий с телефона. Если включена эта функция, все фото, сделанные с помощью устройства, мгновенно оказываются в «Облаке».

Кроме того, т.к. сервис еще новый, то ждем новых функциональных фич! 🙂

Сайт Облако@mail.ru

4shared

Обзор облачных хранилищ данных

4shared — облачный файлообменный хостинг.

Базовая бесплатная регистрация даёт возможность загружать до 10 ГБайт в свою учётную запись. После подтверждения регистрации по электронной почте объём увеличивается до 15 ГБайт. Премиум-пользователи получают в своё распоряжение 100 ГБайт.

После успешной загрузки файла пользователь получает уникальную ссылку, по которой другие впоследствии смогут скачать этот файл. Все загруженные файлы сохраняются в течение 180 дней с момента последнего посещения аккаунта. Файлы премиум-пользователей сохраняются на весь срок действия учётной записи. Пользовательский интерфейс сервиса внешне похож на проводник Windows.

Сайт 4shared

SugarSync

Обзор облачных хранилищ данных

SugarSync — облачное хранилище данных, которое хранит документы, файлы, фотографии и музыку. Цены начинаются от $ 4,99 в месяц. Чтобы оценить преимущества SugarSync есть 30-дневная бесплатная триал-версия. Для взаимодействия с сервисом используется удобная программа-клиент, версии которой существуют не только для Windows и Mac, но и для Android, iPhone, Symbian. Количество синхронизируемых устройств не ограничено.

При бесплатном использовании выделяется 5 Гб для хранения файлов, которые вы можете увеличить за счет реферальной программы. Каждый пользователь, пришедший по вашей ссылке добавит себе и вам по 500 Мб дискового пространства. Основное отличие SugarSync от Dropbox, что он синхронизирует те папки, которые укажет пользователь.

Сайт SugarSync

Wuala

Обзор облачных хранилищ данных

Wuala — безопасное онлайн-хранилище файлов. Во многом Wuala предоставляет те же возможности, что и DropBox, однако основным достоинством Wuala перед конкурентами является безопасность. В отличие от других сервисов, Wuala шифрует все данные непосредственно на компьютере пользователя, и на сервер они передаются уже в зашифрованном виде. Пароль от учетной записи никогда никуда не передается, поэтому привычная схема восстановления пароля на Wuala не работает.

Новые зарегистрированные пользователи получают 5 Гб в сети хранения от команды Wuala.

Сайт Wuala

Box.net

Обзор облачных хранилищ данных

Box.net — облачное хранилище данных, которое позволяет хранить ваши файлы в сети, а также совместно над ними работать.

Box.net предостовляет три пакета — один бесплатный и два платных:

Personal — бесплатно: для 1 пользователя 5 Гб, лимит на размер загружаемого файла — 25 мбайт;
Business- $15 в месяц: от 3 до 500 пользователей, 5оо Гб, лимит на размер загр. файла — 2Гб;
Enterprise — стоимость варьируется от количества пользователей и нужного объема диска.

Преимущества Box.net — это возможность просмотра офисных документов собственными силами, а также возможность расшарить файлы или папки для коллег прямо с мобильного. Кроме того, разработчикам удалось интегрировать в приложение нативный поиск Android за счет чего поиск файлов стал быстрее и точнее.

Сайт Box.net

iDrive

Обзор облачных хранилищ данных

iDrive является идеальным инструментом для онлайнового резервного копирования с высоким уровнем приватности. Если вы хотите сохранить копию важных документов на облачном сервере, то iDrive то, что вы ищете. Использовать его просто: скачать iDrive программное обеспечение, запустить приложение и выбрать папки для синхронизации.

Бесплатно предоставляется 5 Гб дисковой квоты хранения.

Сайт iDrive

OpenDrive

Обзор облачных хранилищ данных

Полупереведенный на русский язык сайт OpenDrive обещает стандартный набор возможностей с 5 Гбайт пространства для бесплатного пользователя (с ограничением в 100 Мбайт на файл), но внимание привлекает одна особенность: возможность установления пользователем цены на выложенные им файлы. Хочешь скачать — плати. Небезынтересная опция, в некоторых случаях может оказаться вполне полезной.

Сайт OpenDrive

Syncplicity

Обзор облачных хранилищ данных

Syncplicity — программный комплекс для синхронизации данных в кроссплатформенных средах. Бесплатно предоставляется 2 Гбайта дисковой квоты для 1 пользователя и двух компьютеров. Платные пакеты стартуют от 15 у.е. в месяц.

Одно из преимуществ Syncplicity в том,что нет необходимости постоянно держать включенными оба компьютера, синхронизация происходит после включения. Недостатком программы является отсутствие русского интерфейса и справки.

В Syncplicity также организована тесная интеграция с некоторыми онлайновыми сервисами. Например, можно загружать фотографии в альбомы на Facebook, просто копируя их в определенные папки на ПК. Также довольно интересно выглядит интеграция с офисным пакетом Google: любой документ, созданный в Google Docs, будет появляться в выбранной папке на компьютере, и наоборот. Таким образом, файл редактируется как локально с помощью Microsoft Office, так и в онлайне.

Сайт Syncplicity

SkyDrive

Обзор облачных хранилищ данных

SkyDrive — базирующийся на облачной организации интернет-сервис хранения файлов с функциями файлообмена, созданный в августе 2007 года и управляемый компанией Microsoft. Сервис SkyDrive интегрирован с Microsoft Office. Непосредственно из приложения можно сохранять файлы Excel, OneNote, PowerPoint и Word в службе Windows Live SkyDrive.

Сервис SkyDrive позволяет хранить бесплатно 7 Гбайт информации в упорядоченном с помощью стандартных папок виде. Для изображений предусмотрен предпросмотр в виде эскизов, а также возможность их просмотра в виде слайдов.

Можно купить дополнительное дисковое пространство:

+50 Гбайт — £16.00/год
+100 Гбайт — £32.00/год

Для всех папок и файлов можно определять уровень доступа — от исключительно персонального до публичного.

С помощью сервиса можно производить обмен файлами размером до 100 МБ, кроме того, можно купить недорогую франшизу

Сайт Windows Live SkyDrive

Обзор облачных хранилищ данных
Цельнотянуто с НоНейМа

SoftEther VPN — продвинутый мультипротокольный VPN-сервер и клиент

В этой статье речь пойдет о VPN-сервере, который может поднимать L2TP/IPsec, OpenVPN, MS-SSTP, L2TPv3, EtherIP-серверы, а также имеет свой собственный протокол «SSL-VPN», который неотличим от обычного HTTPS-трафика (чего не скажешь про OpenVPN handshake, например), может работать не только через TCP/UDP, но и через ICMP (подобно pingtunnel, hanstunnel) и DNS (подобно iodine), работает быстрее (по заверению разработчиков) текущих имплементаций, строит L2 и L3 туннели, имеет встроенный DHCP-сервер, поддерживает как kernel-mode, так и user-mode NAT, IPv6, шейпинг, QoS, кластеризацию, load balancing и fault tolerance, может быть запущен под Windows, Linux, Mac OS, FreeBSD и Solaris и является Open-Source проектом под GPLv2?

То-то и оно. Такое пропустить нельзя.

Uh-oh, что же это за штука?

Скорее всего, вы раньше не слышали об этом проекте. Дело в том, что Daiyu Nobori (登 大遊) начал его разрабатывать, как только пошел в Тсукубский университет, и PPTP не заработал из сети кампуса. В 2003, когда ему было 18 лет, он выпустил первую версию SoftEther, и на него наехало правительство Японии, которое считало, что этот проект можно расценивать чуть ли ни как вредоносное ПО, т.к. оно позволяет обходить файрволлы (OpenVPN в то время еще только появлялся), а также может «навредить имиджу других VPN-продуктов» и запретило распространять программу. Он попытался объясниться, но т.к. из-за этого его могли, возможно, отчислить из университета, сильно он не настаивал и убрал программу из свободного доступа. Проходит некоторое время, и Mitsubishi Materials Corporation предлагает купить у него SoftEther 1.0 и подписать контракт на 10 лет (апрель 2004-апрель 2014), который дает корпорации право на продажу SoftEther и запрещает Daiyu Nobori продавать программу и/или основанные на ней, но в марте 2013 он начинает распространять SoftEther бесплатно, и вот только совсем недавно (4 января 2014) ее удалось открыть под GPLv2. К большому сожалению, сейчас еще пока остаются некоторые проблемы с копирайтом, поэтому в SoftEther до апреля 2014, вероятно, нельзя будет увидеть некоторые важные функции: аутентификация Radius / Active Directory, аутентификация по RSA-ключам, защита от DoS, Source IP ACL, Syslog transfer и Deep-inspect packet logging.

Описание

Чуть более подробно про возможности сервера:

  • Множество виртуальных хабов. Т.е. не каждый экземпляр сервера обслуживает только своих клиентов, а все в пределе одного сервера.
  • Remote-Access (клиент-к-LAN) и Site-to-Site (объединение двух и более LAN в одну) туннелей.
  • Поддержка L2TP/IPsec, OpenVPN, MS-SSTP, L2TPv3, EtherIP и своего протокола
  • VPN через ICMP и через DNS (только через свой протокол)
  • Dynamic DNS и NAT Traversal через бесплатный релей (да-да, можно поднять VPN сервер с серым IP!)
  • Логгирование
  • Встроенный firewall
  • Поддержка IPv6 в L3-режиме (ну и в L2, конечно, тоже)
  • Шейпинг трафика по группам пользователей либо по конкретным пользователям
  • SecureNAT (user-space NAT и DHCP-сервер). Удобно на не-серверных Windows
  • Поддержка VLAN
  • Поддержка QoS с автоматической приоритезацией

По заявлению автора, SoftEther работает быстрее эталонных реализаций.

ПО состоит из сервера, бридж-сервера, клиента, GUI (только Windows) и CUI утилит администрирования. Клиент нужен для подключения одного компьютера к LAN (Remote Access VPN), а бридж-сервер для соединения двух или более сетей (Site-to-Site VPN). К сожалению, CUI пока не очень хорошо задокументирован и запустить сервер только из CUI мне не удалось, пришлось воспользоваться Windows-версией сервера и GUI-утилитой. Нужно заметить, что GUI-утилита умеет работать не только с локальным сервером, т.е. можно запустить сам сервер на Linux, а администрировать его через GUI-утилиту под Windows. В GUI есть только основные настройки, для изменения продвинутых настроек придется лезть в конфиг или использовать CUI.

Вот вам несколько скриншотов GUI, чтобы было представление, что умеет сервер и как все легко настраивается.

Окно управления сервером
image

Окно управления хабом
image

Редактирование пользователя
image

ACL c возможностью симулировать packet loss и jitter
image

Security Policy для пользователя
image

Настройка SecureNAT
image

Настройка L2TP/IPSec
image

Настройка OpenVPN и SSTP
image

VPNGate

Проект VPNGate был создан для обхода блокировок со стороны администратора, провайдера или правительства. Вы можете запустить у себя SoftEther-сервер, поставить галочку «использовать vpngate», и пользователи, которым нужен бесплатный VPN, смогут найти ваш сервер в каталоге VPNGate и подключиться к нему, причем они не смогут получить доступ к диапазону приватных адресов вроде 192.168.0.0/16, а только до интернета. Также, SoftEther пишет логи пользователей, которые используют ваш сервер через VPNGate.

Заключение

Вот, наверное, и все. Буду с нетерпением ждать апреля, который, надеюсь, привнесет поддержку, как минимум, Radius и сертификатов.
На сайте хоть и мало документации по тонкой настройке SoftEther, но очень понятно, подробно и интересно расписано про сети и VPN в общем. Если у вас хорошо с английским и вы хотите узнать побольше про VPN, не поленитесь, почитайте документацию на сайте проекта. Ну, или хотя бы на картинки посмотрите.

SoftEther VPN
Репозиторий на github

Цельнотянуто с Хабра

Обзор VPN технологий

Недавно я искал информацию об отличиях существующих VPN-технологий и наткнулся на эту статью. Здесь вкратце описаны преимущества и недостатки основных VPN, очень легко и доступно.

VPN-провайдеры обычно предлагают на выбор несколько типов подключения, иногда как часть различных тарифных планов, а иногда в составе единого тарифного плана. Цель этой статьи – провести обзор доступных вариантов VPN и помочь понять основы используемых технологий.

Заметка про длину ключа шифрования

Грубо говоря, длина ключа, используемого при создании шифра, определяет, сколько времени потребуется для взлома с помощью прямого перебора. Шифры с более длинными ключами требуют значительно больше времени для перебора, чем более короткие («брутфорс» означает перебор всех возможных комбинаций, пока не будет найдена верная).

Сейчас почти невозможно найти VPN-шифрование с использованием ключа длиной менее 128 бит и все сложнее найти 256-битное шифрование в предлагаемых OpenVPN-решениях, ключи которых бывают даже 2048 бит. Но что означают эти цифры на практике, 256-битное шифрование действительно более безопасное, чем 128-битное?

Краткий ответ таков: при практическом применении – нет. Это правда, что взлом 256-битного ключа потребует в 2128 больше вычислительной мощности, чем взлом 128-битного ключа. Это означает, что потребуется 3.4х10^38 операций (количество комбинаций в 128-битном ключе) – подвиг для существующих компьютеров и даже в ближайшем будущем. Если бы мы применили самый быстрый суперкомпьютер (по данным 2011 года его скорость вычислений 10.51 петафлопс), нам потребовалось бы 1.02х10^18 (около 1 миллиарда) лет, чтобы взломать 128-битный AES-ключ путем перебора.

Так как на практике 128-битный шифр не может быть взломан путем перебора, было бы правильно говорить, что ключа такой длины более чем достаточно для большинства применений. Только настоящие параноики (например, чиновники в правительстве, имеющие дело со сверхсекретными документами, которые должны оставаться в тайне в течение следующих 100 или более лет) могут использовать 256-битное шифрование (правительство США, например, использует сертифицированный NIST 256-битный AES-шифр).

Так почему же все более часто встречаются VPN-провайдеры, предлагающие 256-битное шифрование (не говоря уже о 2048-битном)? Особенно если учесть, что использование шифрования с 256-битным или более длинным ключом требует больше вычислительных ресурсов. Ответ прост – маркетинг. Проще продать VPN-услуги с более длинным ключом шифрования.

Крупные корпорации и правительства могут испытывать потребность в дополнительной безопасности, обеспечиваемой длинными ключами, но для среднего домашнего пользователя VPN с ключом 128 бит более чем достаточно.

Различные шифры имеют уязвимости, которые могут быть использованы для быстрого взлома. Также могут быть использованы специальные программы, такие как клавиатурные шпионы. Подводя итоги, можно сказать, что использование шифрования с ключом более 128 бит на самом деле вряд ли имеет значение для большинства пользователей.

PPTP

Протокол туннелирования точка-точка (Point-to-Point Tunneling Protocol) – это протокол, изобретенный Microsoft для организации VPN через сети коммутируемого доступа. PPTP является стандартным протоколом для построения VPN уже на протяжении многих лет. Это только VPN-протокол и он опирается на различные методы аутентификации для обеспечения безопасности (наиболее часто используется MS-CHAP v.2). Доступен как стандартный протокол почти во всех операционных системах и устройствах, поддерживающих VPN, что позволяет использовать его без необходимости установки дополнительного программного обеспечения. PPTP остается популярным выбором как предприятий, так и VPN-провайдеров. Его преимущество также в том, что он использует меньше вычислительных ресурсов, следовательно обладает высокой скоростью работы.

Хотя PPTP обычно и используется со 128-битным шифрованием, в следующие несколько лет после включения этого протокола в состав Windows 95 OSR2 в 1999 году были найдены ряд уязвимостей. Наиболее серьезной из которых явилась уязвимость протокола аутентификации MS-CHAP v.2. Используя эту уязвимость, PPTP был взломан в течение 2 дней. И хотя компанией Microsoft была исправлена эта ошибка (за счет использования протокола аутентификации PEAP, а не MS-CHAP v.2), она сама рекомендовала к использованию в качестве VPN проколов L2TP или SSTP.

Плюсы:

  • клиент PPTP встроен почти во все операционные системы
  • очень прост в настройке
  • работает быстро

Минусы:

  • небезопасен (уязвимый протокол аутентификации MS-CHAP v.2 все еще много где используется)

L2TP и L2TP/IPsec

Протокол туннелирования 2 уровня (Layer 2 Tunnel Protocol) – это протокол VPN, который сам по себе не обеспечивает шифрование и конфиденциальность трафика, проходящего через него. По этой причине, как правило, используется протокол шифрования IPsec для обеспечения безопасности и конфиденциальности.

L2TP/IPsec встроен во все современные операционные системы и VPN-совместимые устройства, и так же легко может быть настроен как и PPTP (обычно используется тот же клиент). Проблемы могут возникнуть в том, что L2TP использует UDP-порт 500, который может быть заблокирован файрволлом, если вы находитесь за NAT. Поэтому может потребоваться дополнительная настройка роутера (переадресация портов). Кстати, протокол SSL, например, использует TCP-порт 443, чтобы быть неотличимым от обычного HTTPS-трафика.

Протокол IPsec на данный момент не имеет никаких серьезных уязвимостей и считается очень безопасным при использовании таких алгоритмов шифрования, как AES. Однако, поскольку он инкапсулирует данные дважды, это не так эффективно, как SSL-решения (например, OpenVPN или SSTP), и поэтому работает немного медленнее.

Плюсы:

  • очень безопасен
  • легко настраивается
  • доступен в современных операционных системах

Минусы:

  • работает медленнее, чем OpenVPN
  • может потребоваться дополнительная настройка роутера

OpenVPN

OpenVPN является достаточно новой технологией с открытым кодом, которая использует библиотеку OpenSSL и протоколы SSLv3/TLSv1, наряду с множеством других технологий для обеспечения надежного VPN-решения. Одним из его главных преимуществ является то, что OpenVPN очень гибок в настройках. Этот протокол может быть настроен на работу на любом порту, в том числе на 443 TCP-порту, что позволяет маскировать трафик внутри OpenVPN под обычный HTTPS (который использует, например, Gmail) и поэтому его трудно заблокировать.

Еще одним преимуществом OpenVPN является то, что используемые для шифрования библиотеки OpenSSL поддерживают множество криптографических алгоритмов (например, AES, Blowfish, 3DES, CAST-128, Camelia и другие). Наиболее распространенные алгоритмы, которые используют VPN-провайдеры – AES и Blowfish. AES является новой технологией, и хотя оба считаются безопасными, тот факт, что он имеет 128-битный размер блока, а не 64-битный как у Blowfish, означает, что он может работать с большими (более 1Гб) файлами лучше. Различия, однако, довольно незначительные. То, как быстро работает OpenVPN, зависит от выбранного алгоритма шифрования, но, как правило, работает быстрее, чем IPsec.

OpenVPN стал технологией №1 при использовании VPN, и хотя он изначально не поддерживается операционными системами, этот протокол широко поддерживается через стороннее программное обеспечение. Совсем недавно невозможно было использовать OpenVPN на iOS и Android без джейлбрейка и рута, а сейчас появились сторонние приложения, которые частично решили эту проблему.

С этим связана другая проблема OpenVPN – гибкость может сделать его неудобным в настройке. В частности, при использовании типовой программной реализации OpenVPN (например, стандартный открытый клиент OpenVPN под Windows) необходимо не только скачать и установить клиент, но и загрузить и установить дополнительные конфигурационные файлы. Многие VPN-провайдеры решают эту проблему путем использования преднастроенных VPN-клиентов.

Плюсы:

  • гибко настраивается
  • очень безопасен (зависит от выбранного алгоритма шифрования, но все они безопасны)
  • может работать сквозь файрволлы
  • может использовать широкий спектр алгоритмов шифрования

Минусы:

  • необходимо стороннее программное обеспечение
  • может быть неудобен в настройке
  • ограниченная поддержка портативными устройствами

SSTP

Протокол безопасного туннелирования сокетов (Secure Socket Tunneling Protocol) – был представлен Microsoft в Windows Vista SP1, и хотя он теперь доступен на Linux, RouterOS и SEIL, он по-прежнему используется в значительной степени только Windows-системами (есть очень маленький шанс, что он появится на Apple устройствах). SSTP использует SSL v.3 и, следовательно, предлагает аналогичные преимущества, что и OpenVPN (например, возможность использовать TCP-порт 443 для обхода NAT), а так как он интегрирован в Windows, он проще в использовании и более стабилен, чем OpenVPN.

Плюсы:

  • очень безопасен (зависит от алгоритма шифрования, обычно используется очень стойкий AES)
  • полностью интегрирован в Windows (начиная с Windows Vista SP1)
  • имеет поддержку Microsoft
  • может работать сквозь файрволлы

Минусы:

  • работает только в Windows-среде

Заключение

PPTP небезопасен (даже его создатели в Microsoft отказались от него), поэтому его использования следует избегать. В то время, как простота установки и кроссплатформенная совместимость являются привлекательными, L2TP/IPsec имеет те же преимущества и является более безопасным.

L2TP/IPsec является хорошим решением VPN, но не таким хорошим, как OpenVPN. Однако, для быстрой настройки VPN без необходимости установки дополнительного программного обеспечения остается лучшим решением, особенно для мобильных устройств, где поддержка OpenVPN по-прежнему на низком уровне.

OpenVPN является лучшим решением VPN несмотря на необходимость стороннего программного обеспечения во всех операционных системах. Это надежный, быстрый и безопасный протокол, хотя и требует немного больше усилий, чем другие протоколы.

SSTP предлагает большинство преимуществ OpenVPN, но только в среде Windows. Это означает, что он лучше интегрирован в ОС, но благодаря этому он слабо поддерживается VPN-провайдерами.

Большинство пользователей могут использовать OpenVPN на своих настольных компьютерах, возможно, дополнив его L2TP/IPsec на своих мобильных устройствах.

Цельнотянуто с Хабра

Debian 7

Cостоялся долгожданный выход Debian версии 7.0.

В этой версии произведено множество улучшений как «под капотом», так и видимых конечному пользователю.
Сейчас пакетная база насчитывает более 12800 новых пакетов — таким образом, общее количество пакетов в репозитории составляет 37493. По сравнению со Squeeze, было обновлено 20160 пакетов (70% пакетной базы) и по различным причинам удалено 4125 (14%).

Установка

В установщик внесены следующие изменения:

  • Поддержка UEFI (Secure Boot не поддерживается)
  • Поддержка WPA
  • Установка с помощью голосовых команд
  • Задействование по умолчанию ext4

 

Софт

Дистрибутив включает в себя следующие версии софта:

  • Linux Kernel 3.2 с собственными патчами
  • X.Org 7.7 (X.Org Server 1.12)
  • GNOME 3.4 (с некоторыми компонентами из 3.2)
  • KDE 4.8.4
  • Xfce 4.8
  • LibreOffice 3.5 (включен по умолчанию и заменяет OpenOffice.org при обновлении)
  • MySQL 5.5
  • Apache 2.2.22
  • Python 2.7
  • GCC 4.7.2
  • LLVM/Clang 3.0
  • Iceweasel (Firefox) 10
  • systemd 44
Multiarch

В Debian 7 произошел переход на multiarch архитектуру. Это означает, что вы сможете устанавливать пакеты сразу нескольких архитектур на одной машине. ia32-libs больше не используется, есть небольшая заметка об этом.

Репозитории

Сервис Debian Backports теперь официально является частью проекта Debian. Для использования бэкпортов нужно подключить следующий репозиторий:
deb http://mirrors.kernel.org/debian wheezy-backports main contrib

Обновление

Инструкция по обновлению с Debian Squeeze
Что нужно знать о Wheezy

Скачать

Debian 7 CD1: amd64 i386
Debian 7 Netinstall: amd64 i386
Debian 7 Netinstall (включает non-free firmware): amd64 i386 multiarch

KolibriN Upgrade Pack – дополнение к KolibriOS

kolibriosМногие уже слышали про Колибри — операционную систему написанную на ассемблере и умещающуюся на одну дискету. И это с целой кучей софта в комплекте! Завораживает? Возможно, но наши дети уже не знают зачем эти черные квадратики, да и Колибри давно уже выросла из дискеты размером 1.44 Мб — это и послужило причиной появления KolibriN Upgrade Pack, который призван собрать воедино все разбросанные по свету программы и наработки для KolibriOS.

Что сделано:

  • добавлены тени и полупрозрачность;
  • красивые обои и скины, которые можно легко менять через контекстное меню рабочего стола;
  • в поставку входят игры, среди которых Doom, Loderunner, Pig, Jumpbump и эмуляторы игровых консолей NES, SNES, Gameboy;
  • эмуляторы DosBox и ZX Spectrum позволят запустить сотни старых приложений и игр;
  • просмотрщик изображений zSea, графический редактор GrafX2, почтовый агент Liza, просмотрщик документов формата PDF, видеоплеер FPlay и многие другие программы.

Более того, вам не нужно прописывать ассоциации для этих программ в файловых менеджерах вручную — установщик сделает это сам.

>>> Скриншоты на официальном сайте

>>> Ссылка на закачку

>>> Подробности

Вышел openSUSE 12.3

open-suse-logo13 марта 2013 года, вышел новый релиз популярного дистрибутива openSUSE 12.3.
Из нововведений стоит отметить:

Полный переход на systemd, поддержка journald.

  • Поддержка UEFI для x86_64, экспериментальная поддержка Secure Boot.
  • Полным ходом идёт разработка openSUSE 12.3 для ARMv7.
  • MariaDB вместо MySQL по умолчанию.

Так же обновились следующие программы:

  • Linux 3.7.10.
  • KDE 4.10.
  • Gnome 3.6.3
  • Xorg 1.13
  • Mesa 9
  • PulseAudio 3

И, конечно же, новые нескучные обои. К слову, тёмная цветовая схема на самом деле весьма приятна.
Также сразу при чистой установке есть возможность прогнать Memtest (доступен из GRUB2). Помимо вышеописанного, есть и другие нововведения более узкого характера. К примеру, это первый релиз, включающий полный комплекс OpenStack «Folsom» для облачных платформ. Кроме того, теперь официально поддерживаются E17, Sawfish и Awesome. Так же в описании довольно много сказано об увеличении производительности/доработке той или иной части дистрибутива (интеграция Bluetooth’а, YaST, PackageKit вообще переписан заново, и т.д.). Несмотря на то, что дистрибутив перешёл на systemd, до сих пор доступно управление сервисами с помощью файлов а /etc/init.d.

Традиционно дистрибутив доступен для i686 и x86_64 либо в формате универсального 4,7 DVD образа, либо Live и KDE 4.10 или Gnome 3.6.3, либо сетевого установщика. Live-образы весят чуть меньше 1 ГиБ, что делает невозможным запись такого образа на CD диски, однако теперь на Live-образ помещается больше программ (в частности, наконец-то в него включили gparted).

Будем надеяться, что работа выполнена качественно, поздравляю всех пользователей этого замечательного дистрибутива с выходом нового релиза.

Новый дистрибутив Backtrack: встречайте Kali Linux

kalilinuxИзвестный дистрибутив для пентестинга BackTrack меняет название на Kali Linux и переезжает с Ubuntu на Debian. Kali Linux является передовым Linux дистрибутивом для проведения тестирования на проникновение и аудита безопасности.

Kali является полной повторной сборкой BackTrack Linux, полностью придерживаясь стандартов разработки Debian. Вся инфраструктура была пересмотрена, все инструменты были проанализированы и упакованы, также используется Git.
Более 300 инструментов для проведения тестирования на проникновение: После рассмотрения каждого инструмента, который был включен в BackTrack, было устранено большое количество инструментов, которые либо не работают или дублируют другие инструменты, с похожей функциональностью.

Kali Linux, как и его предшественник, является полностью бесплатным и всегда будет таким. Вам никогда, не придется платить за Kali Linux.

Открытый исходный код.

FHS совместимый: Kali был разработан, чтобы придерживаться Filesystem Hierarchy Standard, что позволяет всем пользователям Linux легко найти исполняемые файлы, файлы поддержки, библиотеки и т.д.

Обширная поддержка беспроводных устройств.

Безопасная среда разработки: Команда разработчиков Kali Linux состоит из небольшой группы доверенных лиц, которые могут записать пакеты и взаимодействовать с хранилищами только при использовании нескольких защищенных протоколов.

Многоязычность: Хотя инструменты для пентеста, как правило, написаны на английском языке, мы добились того, что у Kali есть настоящая многоязычная поддержка, что позволяет большинству пользователей работать на родном языке и находить инструменты, необходимые для работы.

Полностью настраиваемый: Мы полностью понимаем, что не все будут согласны с нашими решениями дизайна, поэтому мы дали возможность нашим пользователям как можно проще настраивать Kali Linux на свой вкус, вплоть до ядра.

Поддержка ARMEL и ARMHF: ARM-системы становятся все более и более распространенным и недорогими, в результате чего созданы рабочие инсталляции для ARMEL и ARMHF систем. Kali Linux имеет ARM репозитории интегрированные с основным дистрибутивом, так инструменты для ARM будут обновляться вместе с остальными дистрибутивами. Кали в настоящее время доступна для следующих ARM-устройств: rk3306 mk/ss808, Raspberry Pi, ODROID U2/X2, MK802/MK802 II, Samsung Chromebook.

Офф. сайт
Скачать

Подразделение Intel выпустило версию Android c поддержкой UEFI, оптимизированную под чипы Intel

intel-anroidКоманда разработчиков из Open Source Technology Center компании Intel представила предварительную версию Android, оптимизированную под соответствующие чипы Intel. Другими словами, появилась версия Android, которую можно запустить на десктопном ПК, ноутбуке или планшете, на которых вы обычно работаете с Windows. Кроме того, есть и инструмент, позволяющий запускать и Windows 8, и Android на одном и том же компьютере.
Последняя версия «оптимизированного» дистрибутива Android поддерживает и UEFI Boot, и это важно, поскольку ПК с Windows 8 обычно распространяются с UEFI вместо обычного BIOS. Правда, разработчики решили заодно исключить, если так можно выразиться, старое «наследие» BIOS, так что на старых версиях ПК запустить Android не получится.

Но это не значит, что вы не сможете запустить Android на компьютерах с чипами x86. Для этого есть другой проект, Android-x86 project.

Последняя версия Android от Intel включает также и интерактивный установщик, поддержку dual boot с Windows 8 и прочие интересные вещи. Android-4.2.2_r1-ia0 основан на версии Android 4.2.2 Jelly Bean и использует ядро Linux 3.8.

Работа над дистрибутивом продолжается, поскольку работать еще действительно есть над чем. Bluetooth, к примеру, еще не работает, и само ПО тоже порой глючит. Пока что рано говорить, например, о возможности альтернативного использования Android-4.2.2_r1-ia0 вместо той же Windows 8.

Последнюю версию дистрибутива можно скачать здесь, а инструкцию по загрузке установщика на флешку и дальнейшей установке дистрибутива на ПК — вот здесь.

Список Full-Mesh VPN решений

Введение

Многие интересуются Full-Mesh (или P2P) VPN, хотят использовать их для игр с друзьями, для связи удаленных офисов, серверов, да для чего угодно. Обычные VPN, вроде OpenVPN или PPTP, пропускают весь трафик через центральный сервер, а Full-Mesh соединяются непосредственно с нодами, зачастую пробивая NAT.

Со своими серверами (преимущественно для игр):

Tunngle
Basic и Premium. Только Windows.

VPN для игр, аналог Hamachi. Zero-config через сервер программы. Чат с возможностью передачи файлов, голосовой чат на основе Ventrillo и Mumble. Имеется мини-файрволл.
В бесплатной версии можно создавать комнату до 32 человек, которая удаляется
после 3 дней неактивности. Нельзя настравать мини-файрволл, он блокирует порты
1-1024 и все протоколы, кроме tcp, udp и icmp. Пробивает NAT.
Premium дает возможность создавать комнаты до 255 человек, скрывать комнаты из
каталога, изменять ник, использовать QoS, настраивать мини-файрволл,
использовать ник вместо ip (dns).

Social VPN
Open Source. Windows и Linux. C#.

Zero-config с XMPP в качестве бекенда, интеграция с Gtalk. Пробивает NAT, соединяется напрямую, или использует свои сервера, если это невозможно. Есть DNS.

Remobo
Free. Windows, Linux и MacOS.

Аналог Hamachi, zero-config через сервер программы. Имеется встроенный чат. Возможно использовать другие компьютеры в качестве прокси. Пробивает NAT.
Есть PRO-версия, которая отличается наличием демона с CLI.

Без своих серверов:

NeoRouter
Free. Windows, Linux, MacOS, FreeBSD, Android.

Есть portable-версия и веб-клиент. Поддержка IPv6, пробивает NAT.

GBridge
Бесплатно. Только Windows.

Zero-config через Gtalk и Gmail. VPN, VNC, Шаринг, синхронизация и бекап файлов.
Генерация превью к картинкам, создание каталогов, стриминг аудио и видео (используется web-интерфейс).
Пробивает NAT, сервер-нода отсутствует.

P2PVPN
Open Source. Windows и Linux. Java.

VPN и чат между пирами. Используется BitTorrent (а конкретно трекер OpenBitTorrent) для поиска пиров вашей сети. NAT не пробивает, требует открытого порта хотя бы у одного участника сети, сервер-нода отсутствует.
Проект немного заглох, последяя версия вышла в 2010.

Wippien
Open Source. Windows и Linux.

Использует XMPP в качестве бекенда, интеграция с Gtalk. Пробивает NAT.

Для серверного использования:

tinc
Open Source. Windows, Linux, *BSD, MacOS, Solaris, iPhone.

Старый проект, легкое конфигурирование, сервер-ноды нет. Поддержка IPv6, пробивает NAT.

PeerVPN
Open Source, Linux и FreeBSD. Неофициальные порты для MacOS и Windows.

Поддержка IPv6, пробивает NAT.

 

Автор статьи ValdikSS