strongswan vs openswan


28

Quais são as diferenças entre o OpenSwan e o StrongSwan? Tudo o que descobri é essa comparação entre o FreeSwan desatualizado e a versão de teste do OpenSwan - ou seja, o atual estável do OpenSwan é 2.6 (3.0 em comparação) e o atual estável para o StrongSwan é 4.4 (4.1.7 em comparação), o que parece bastante injusto (não há ponto em comparar o Windows 98 com o Ubuntu 10.10 ou o Mac OS X 10.7 com o Slackware 8.0).

Depois de ler alguns sites, o StrongSwan parece ser melhor mantido, enquanto o OpenSwan parece ser mais popular.


@Mesmo minha edição foi feita para remover coisas irrelevantes e desatualizadas (o link está quebrado a propósito) e ampliar a pergunta para um terceiro produto (ipsec-tools mencionado na resposta abaixo), mas no final a pergunta permanece a mesma e ainda é sobre as diferenças entre as três pilhas IPSec. Você poderia revisar a edição novamente? Obrigado.

@ AndréDaniel: Não, porque eu realmente não posso. Também acho que sua edição foi longe demais, pois foi além da correção de links e ampliou retroativamente o escopo da pergunta. Além disso, acho que essa questão está fora de tópico para o padrão de hoje.
Sven

Respostas:


15

NOTA: Veja a outra resposta , esta estava correta em 2011, mas o cenário mudou nesse período e essa não é mais a resposta correta para a pergunta do OP.


O OpenSwan e o StrongSwan são uma bifurcação para o desenvolvimento contínuo após o fechamento do projeto FreeS / WAN. No entanto, a maioria das distribuições Linux mudou mais para o IPsec-Tools desde então.

Você pode usar qualquer um deles para IPsec no Linux, mas, a menos que tenha uma necessidade específica deles ou esteja tentando manter a compatibilidade de configuração com as configurações mais antigas do FreeS / WAN, provavelmente será melhor usar o IPsec-Tools e o Racoon (daemon ISAKMP de Ferramentas IPsec) para quaisquer novas configurações de IPSec do Linux.


6
O Red Hat 6 se afastou do IPSec-Tools e usa o OpenSwan agora. Eu ainda concordo com esta resposta, no entanto.
joechip 29/07

6
Parece que o Ubuntu está migrando do IPsec-Tools para o StrongSwan no 14.04: wiki.ubuntu.com/TrustyTahr/ReleaseNotes#strongSwan
AB

4
No RHEL7, parece que o sistema IPSec padrão é o Libreswan, um fork do OpenSwan.
Christopher Cashell

2
@ChristopherCashell você deve atualizar sua resposta original também :)
ismail

2
@ChristopherCashell, a resposta foi boa em 2011, mas agora em 2016, Canonical e RedHat apresentam outras alternativas para VPN com ipsec, como LibreSwan, OpenSwan e StrongSwan.
Yonsy Solis

53

Libreswan é o projeto que os desenvolvedores do Openswan criaram após a empresa que eles originalmente fundaram para desenvolver o Openswan os processou por causa da marca registrada. Então Libreswan é o que discutiremos aqui.

As diferenças mais óbvias são:

Suporte de distribuição:

  • O StrongSwan é o padrão recomendado no Ubuntu desde 14.04 .
  • O RHEL 7 envia Libreswan, embora o StrongSwan esteja disponível no EPEL.

IPSec-tools era uma porta da terra do usuário KAME IPSec do BSD para o Linux. Parece não ter mais manutenção.


5
Eles foram processados ​​por Xelerance? Ahh, vale a pena ser advogado. Aqui está uma amostra de "Openswan: Criando e integrando VPNs" (PacktPub): "... O Openswan foi lançado pela Xelerance, uma empresa recém-fundada para o desenvolvimento contínuo de uma implementação gratuita de IPsec para Linux. A principal missão do Openswan era atender para o mundo comercial, mantendo os ideais do FreeS / WAN vivos.Este novo código-fork também lançou o FreeS / WAN Project para manter ainda mais suas filosofias ... Em abril de 2003, o fim do FreeS / WAN Projeto foi anunciado ... "
ILMostro_7

5
Ai sim. E, como é típico em tais processos, a empresa recebeu a marca registrada e, ao mesmo tempo, matou o projeto pelo qual estavam brigando. Openswan teve apenas um patch de segurança ocasional desde então.
Michael Hampton
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.