IPSecとLinuxを検索すると、必然的に異なるソリューション(以下を参照)に直面しますが、これらはすべて非常によく似ています。質問は:違いはどこにありますか?
これらのプロジェクトを見つけました。それらはすべてオープンソースであり、すべてアクティブであり(過去3か月以内にリリースされています)、非常によく似た機能を提供しているようです。
また、私が遭遇しなかった他のプロジェクトはありますか?
( strongswan vs openswan は同じことを求めていますが、明らかに時代遅れです。)
StrongSwanとLibreSwanは現在、2つの主要な実行可能な製品であるように見えます。 strongswan vs openswan は、StrongSwanとLibreSwanの比較を含む1つの優れた包括的なコメントがあります。 StrongSwanはそのリンクでの議論に勝つようです。
しかし公平を期すために、RedHatでLibreSwanプロジェクトを代表するPaul Woutersが今日トロントで開催されたLinuxConのセキュリティセッションで話しているのを見ました。彼は日和見主義的暗号化について強力な議論を提起し、「インターネットの暗号化」という最初のプロジェクトを続けました。 Paulのサイトは https://nohats.ca/ です。
しかし、「ip xfrm」はike/ipsecのカーネルツールの基礎を形成しているため、2つは重複しています。したがって、追加の証明書が必要な場合は、libreswanまたはstrongswanが必要です。ただし、一部の暗号化はどちらも存在しない状態で実行できます。
https://lists.strongswan.org/pipermail/dev/2015-April/001321.html から:
Libreswanは、Openswanのフォークです。「strongSwan vs. OpenSwan」を検索すると、幅広い印象と意味が得られます。
StrongSwanとLibreswanは、どちらもFreeS/WANプロジェクトに起源があります。 Open/LibreswanはまだOriginに非常に近く、最近のstrongSwanは基本的に完全な再実装です。
現在のstrongSwanアーキテクチャは、ほぼ10年前にIKEv2向けに最初に設計されましたが、IKEv1にも5.xが使用されています。拡張性があり、拡張性の高いマルチスレッド設計が付属しており、IKEv2と強力な認証に重点を置いています。