image

MikroTik-routers krijgen ingebouwde support voor WireGuard-vpn

maandag 24 augustus 2020, 16:59 door Redactie, 12 reacties

Routers van fabrikant MikroTik krijgen ingebouwde ondersteuning voor het vpn-protocol WireGuard. Een nieuwe testversie van RouterOS, het besturingssysteem dat op MikrokTik-routers draait, voegt WireGuard-support toe. Een feature waar gebruikers al sinds om vragen.

In maart van dit jaar werd versie 1.0 van WireGuard aan de Linux-kernel toegevoegd en nu heeft MikroTik besloten om het vpn-protocol ook in RouterOS te ondersteunen. Hierbij wordt gebruik gemaakt van de eerder verschenen versie 1.0. Zo kunnen gebruikers op de router een WireGuard-server instellen en daar vanaf andere locaties mee verbinding maken. Vooralsnog gaat het om beta-firmware van RouterOS.

Volgens WireGuard-ontwikkelaar Jason Donenfeld is zijn vpn-protocol een snellere, eenvoudigere en modernere vpn dan IPSec. Ook zou het beter moeten presteren dan de populaire vpn-oplossing OpenVPN. Het aantal regels code van WireGuard is veel kleiner dan dat van andere vpn-protocollen, wat het eenvoudiger uit te rollen, te gebruiken en te auditen zou moeten maken.

Reacties (12)
24-08-2020, 17:18 door Anoniem
Het presteert (op die routers) wel minder goed dan IPsec, omdat daarvoor hardware acceleration in de gebruikte processoren zit.
24-08-2020, 19:13 door Anoniem
Door Anoniem: Het presteert (op die routers) wel minder goed dan IPsec, omdat daarvoor hardware acceleration in de gebruikte processoren zit.

Maar het WireGuard protocol zou dat wel eens goed kunnen maken, schijnt een stuk efficienter te zijn dan IPsec en OpenVPN.
24-08-2020, 21:31 door Anoniem
Door Anoniem:
Door Anoniem: Het presteert (op die routers) wel minder goed dan IPsec, omdat daarvoor hardware acceleration in de gebruikte processoren zit.

Maar het WireGuard protocol zou dat wel eens goed kunnen maken, schijnt een stuk efficienter te zijn dan IPsec en OpenVPN.

Niet, dus. Zoals ik al zeg, het presteert minder goed. Bijv op de hEX r3 (een heel goedkoop model) haal je met wireshark ongeveer 100 Mbps en met IPsec is dat mer dan 400 Mbps.
Dat komt omdat hardware-accelerated IPsec nog altijd heel wat efficienter is dan software implementatie van wireshark.
Op de top of the line modellen zal het verschil misschien wat minder zijn, maar 1 op 2 zul je al gauw hebben.
24-08-2020, 21:50 door Anoniem
Maar het WireGuard protocol zou dat wel eens goed kunnen maken, schijnt een stuk efficienter te zijn dan IPsec en OpenVPN.

Dat klopt. op een Raspberry 3 trekt openVPN (afhankelijk van gebruikte crypto) rond de 19mbit. Wireguard doet 100mbit. Ik vermoed dat die routers snel genoeg zijn om wireguard in te zetten.
25-08-2020, 08:07 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Het presteert (op die routers) wel minder goed dan IPsec, omdat daarvoor hardware acceleration in de gebruikte processoren zit.

Maar het WireGuard protocol zou dat wel eens goed kunnen maken, schijnt een stuk efficienter te zijn dan IPsec en OpenVPN.

Niet, dus. Zoals ik al zeg, het presteert minder goed. Bijv op de hEX r3 (een heel goedkoop model) haal je met wireshark ongeveer 100 Mbps en met IPsec is dat mer dan 400 Mbps.
Dat komt omdat hardware-accelerated IPsec nog altijd heel wat efficienter is dan software implementatie van wireshark.
Op de top of the line modellen zal het verschil misschien wat minder zijn, maar 1 op 2 zul je al gauw hebben.

Wireshark is een netwerk test tool geen VPN software type of?
25-08-2020, 09:11 door Anoniem
Door Anoniem:
Maar het WireGuard protocol zou dat wel eens goed kunnen maken, schijnt een stuk efficienter te zijn dan IPsec en OpenVPN.

Dat klopt. op een Raspberry 3 trekt openVPN (afhankelijk van gebruikte crypto) rond de 19mbit. Wireguard doet 100mbit. Ik vermoed dat die routers snel genoeg zijn om wireguard in te zetten.

Dat is voor beide protocollen software encryptie, sec gezien een eerlijker vergelijk maar als je hardware aan boord hebt is het voor dat specifieke device wel efficienter om IPsec te gebruiken.
25-08-2020, 09:35 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Het presteert (op die routers) wel minder goed dan IPsec, omdat daarvoor hardware acceleration in de gebruikte processoren zit.

Maar het WireGuard protocol zou dat wel eens goed kunnen maken, schijnt een stuk efficienter te zijn dan IPsec en OpenVPN.

Niet, dus. Zoals ik al zeg, het presteert minder goed. Bijv op de hEX r3 (een heel goedkoop model) haal je met wireshark ongeveer 100 Mbps en met IPsec is dat mer dan 400 Mbps.
Dat komt omdat hardware-accelerated IPsec nog altijd heel wat efficienter is dan software implementatie van wireshark.
Op de top of the line modellen zal het verschil misschien wat minder zijn, maar 1 op 2 zul je al gauw hebben.

Wireshark is een netwerk test tool geen VPN software type of?

Lijkt me een vingermacro voor Wireguard .

Op zich denk ik dat een goedkope router die 100 Mbps VPN doet ruim voldoende is - genoeg voor ongeveer alle consumenten en small business aansluitingen.
25-08-2020, 10:40 door Anoniem
Door Anoniem:
Op zich denk ik dat een goedkope router die 100 Mbps VPN doet ruim voldoende is - genoeg voor ongeveer alle consumenten en small business aansluitingen.
Jaja. Dus het wordt er in gefietst met als argument "het zou beter moeten presteren dan OpenVPN", dan blijkt het op real-life
hardware 1/4 te presteren van IPsec, en dan is het antwoord "maar 100 Mbps is ook wel genoeg"?
Dan zou ik zeggen "waarom kies je dan geen IPsec, wat al langer bestaat dan beide andere opties"?
25-08-2020, 12:45 door Anoniem
Door Anoniem:
Door Anoniem:
Op zich denk ik dat een goedkope router die 100 Mbps VPN doet ruim voldoende is - genoeg voor ongeveer alle consumenten en small business aansluitingen.
Jaja. Dus het wordt er in gefietst met als argument "het zou beter moeten presteren dan OpenVPN", dan blijkt het op real-life
hardware 1/4 te presteren van IPsec, en dan is het antwoord "maar 100 Mbps is ook wel genoeg"?
Dan zou ik zeggen "waarom kies je dan geen IPsec, wat al langer bestaat dan beide andere opties"?

Omdat IPSec gigantisch complex is - als protocol, om (interoperabel) te configureren, en hoe (onhandig) het zich presenteert als pseudo-netwerk interface.

De doorvoer-throughput is één metric, en dat is typisch het enige dat echt HW accelerated is.
In sommige situaties is sessie-setup (en efficientie daarvan) ook relevant.
25-08-2020, 13:23 door Anoniem
Je hoort vaak het argument dat andere protocollen en software zo complex zijn.
Wireguard heeft dat dan allemaal opgelost, maar dat doen ze door functionaliteit die die andere protocollen complex
maken gewoon weg te strepen. Er is alleen fixed key encryptie en het distribueren van de keys doen ze niet, moet
je zelf regelen. Er is geen autoconfiguratie van clients, is een andere laag. Ja dan kan ik het ook, dan kun je alles
wel simpel maken. Maar voor de eenvoudige situatie van 2 routers met een tunnel ertussen waar een subnetje
over uitgewisseld wordt is IPsec ook niet complex, zeker niet als je aan beide kanten dezelfde router hebt en het is
een router waar iets aan de gebruikersinterface gedaan is, bijvoorbeeld een MikroTik. Dan is het een kwestie van
peer adressen en een shared key invullen in een schermpje en het werkt. Die zogenaamde problemen met IPsec
die krijg je pas als je probeert om jouw router van merk A te verbinden met een service X die met een ander merk
werkt en die de parameters niet netjes overzichtelijk aan je geeft in een tabelletje, of die deze anders weergeeft.
(bekend voorbeeld is de DH parameter waar verschillende representaties voor bestaan die je dan weer met google
werk aan elkaar gelijk moet krijgen)

Ik voorspel dat het met wireguard hetzelfde zal gaan zodra er meer implementaties in omloop komen waarvan de
makers bepaalde tekortkomingen gaan oplossen op een onderling incompatible manier, en onduidelijk communiceren
over bijvoorbeeld nieuwe encryptiestandaarden of tunnelprotocollen die ze hebben toegevoegd.
25-08-2020, 15:08 door Anoniem
Door Anoniem:
Jaja. Dus het wordt er in gefietst met als argument "het zou beter moeten presteren dan OpenVPN", dan blijkt het op real-life
hardware 1/4 te presteren van IPsec, en dan is het antwoord "maar 100 Mbps is ook wel genoeg"?
Dan zou ik zeggen "waarom kies je dan geen IPsec, wat al langer bestaat dan beide andere opties"?

Conflatie is wel een dingetje: IPsec != OpenVPN.
OpenVPN was reeds in RouterOS aanwezig.
WireGuard wordt in deze context gepositioneerd als alternatief voor OpenVPN.
26-08-2020, 10:52 door Anoniem
Door Anoniem:
Door Anoniem:
Jaja. Dus het wordt er in gefietst met als argument "het zou beter moeten presteren dan OpenVPN", dan blijkt het op real-life
hardware 1/4 te presteren van IPsec, en dan is het antwoord "maar 100 Mbps is ook wel genoeg"?
Dan zou ik zeggen "waarom kies je dan geen IPsec, wat al langer bestaat dan beide andere opties"?

Conflatie is wel een dingetje: IPsec != OpenVPN.
OpenVPN was reeds in RouterOS aanwezig.
WireGuard wordt in deze context gepositioneerd als alternatief voor OpenVPN.
Maar dat is het niet. Het biedt alleen maar site-to-site tunnels met vaste keys, niet allerlei andere functies die OpenVPN
wel biedt (ok, de OpenVPN in RouterOS biedt lang niet alle functies van de "standaard" OpenVPN, maar toch wel heel
wat meer dan wat wireguard biedt. (dat vindt de wireguard ontwikkelaar een voordeel, maar je moet die functies vaak
wel hebben dus dan moet eerst nog iemand anders ze implementeren)

Wat dat betreft vind ik het ook wel raar dat hij onder de naam "wireguard" een systeem maakt wat op L3 werkt.
Had dan iets gemaakt wat ethernet emuleert (L2), dan kon je gewoon de standaard oplossingen gebruiken voor
bepaalde functionaliteit, zoals DHCP, SLAAC, etc. En wat er nu is had ie beter IPguard kunnen noemen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.