Firezone هو حل لإنشاء خوادم VPN على أساس WireGuard

يطور مشروع Firezone خادم VPN لتوفير الوصول إلى المضيفين على شبكة داخلية معزولة من أجهزة المستخدم الموجودة على الشبكات الخارجية. يهدف المشروع إلى تحقيق مستوى عالٍ من الحماية وتبسيط عملية نشر VPN. تمت كتابة كود المشروع في Elixir و Ruby وتوزيعه بموجب ترخيص Apache 2.0.

يتم تطوير المشروع بواسطة مهندس أتمتة الأمان من Cisco الذي حاول إنشاء حل يقوم بأتمتة تكوين المضيف ويزيل المشكلات التي يجب مواجهتها عند تنظيم الوصول الآمن إلى VPCs السحابية. يمكن اعتبار Firezone بديلاً مفتوح المصدر لخادم الوصول إلى OpenVPN ، والذي تم إنشاؤه على واجهة WireGuard بدلاً من OpenVPN.

للتثبيت ، يتم تقديم حزم rpm و deb لإصدارات مختلفة من CentOS و Fedora و Ubuntu و Debian ، والتي لا يتطلب تثبيتها تبعيات خارجية ، نظرًا لأن جميع التبعيات الضرورية مضمنة بالفعل باستخدام مجموعة أدوات Chef Omnibus. للعمل ، تحتاج فقط إلى مجموعة توزيع مع Linux kernel لا يزيد عمره عن 4.19 ووحدة kernel مجمعة مع VPN WireGuard. وفقًا للمؤلف ، يمكن بدء تشغيل خادم VPN وتكوينه في بضع دقائق فقط. يتم تنفيذ مكونات واجهة الويب تحت إشراف مستخدم لا يتمتع بامتيازات ، ولا يمكن الوصول إليها إلا عبر HTTPS.

Firezone - حل لإنشاء خوادم VPN على أساس WireGuard

يستخدم WireGuard لتنظيم قنوات الاتصال في Firezone. يحتوي Firezone أيضًا على وظيفة جدار حماية مدمجة باستخدام nftables. في شكله الحالي ، يقتصر جدار الحماية على وسائل منع حركة المرور الصادرة إلى مضيفين معينين أو شبكات فرعية على الشبكات الداخلية أو الخارجية. تتم الإدارة من خلال واجهة الويب أو في وضع سطر الأوامر باستخدام الأداة المساعدة firezone-ctl. تعتمد واجهة الويب على Admin One Bulma.

Firezone - حل لإنشاء خوادم VPN على أساس WireGuard

حاليًا ، تعمل جميع مكونات Firezone على نفس الخادم ، ولكن تم تطوير المشروع مبدئيًا مع التركيز على الوحدات النمطية وفي المستقبل من المخطط إضافة القدرة على توزيع المكونات لواجهة الويب و VPN وجدار الحماية على مضيفين مختلفين. تشير الخطط أيضًا إلى تكامل مانع الإعلانات الذي يعمل على مستوى DNS ، ودعم قوائم حظر المضيف والشبكة الفرعية ، والقدرة على المصادقة عبر LDAP / SSO ، وقدرات إضافية لإدارة المستخدم.

المصدر: opennet.ru

إضافة تعليق