Autosave
This commit is contained in:
parent
fa66c5ff42
commit
ec1e508027
|
@ -241,7 +241,9 @@ Anschließend wird eine Liste von erlaubten IP-Adressen hinzugefügt, die durch
|
|||
Optional ist eine Angabe von IP-Adresse und UDP-Port des anderen Sitzungsteilnehmers möglich, damit eine Sitzung direkt aufgebaut werden kann.
|
||||
Wird diese Angabe weggelassen, lernt Wireguard diese Informationen aus den empfangenen Paketen des anderen Teilnehmers automatisch.
|
||||
Durch diese Flexibilität können Teilnehmer ihre IP-Adresse wechseln, ohne dass die Wireguard-Sitzung dadurch abgebrochen wird.
|
||||
Mehr Details zur Benutzung von Wireguard unter Linux können anhand eines Beispiels in \cite[][Abschnitt IV]{wireguard:intro} eingesehen werden.
|
||||
|
||||
Seit Erscheinen des Wireguard-Papers \cite[][]{wireguard:intro} im Frühling 2017 ist im Juli 2018 mit \cite[][]{wireguard:analysis} eine kryptografische Analyse des Wireguard-Protokolls erschienen.
|
||||
|
||||
Laut einer Analyse ist das Wireguard-Protokoll für \textit{key-compromise impersonation} (KCI)-Angriffe verwundbar \cite{wireguard:analysis}.
|
||||
|
||||
|
@ -249,7 +251,6 @@ Laut einer Analyse ist das Wireguard-Protokoll für \textit{key-compromise imper
|
|||
\begin{comment}
|
||||
\subsection{tinc}
|
||||
\todo{Wenn Zeit übrig ist.}
|
||||
|
||||
\subsection{OpenSSH}
|
||||
\todo{Wenn Zeit übrig ist; TCP in TCP ist ein Problem wegen ECN, könnte unter Windows nicht funktionieren?}
|
||||
\end{comment}
|
||||
|
|
Loading…
Reference in New Issue