پروژه Firezone در حال توسعه یک سرور VPN برای سازماندهی دسترسی به میزبان ها در یک شبکه ایزوله داخلی از دستگاه های کاربر واقع در شبکه های خارجی است. هدف این پروژه دستیابی به سطح بالایی از حفاظت و ساده سازی فرآیند استقرار VPN است. کد پروژه به زبان Elixir و Ruby نوشته شده است و تحت مجوز آپاچی 2.0 توزیع شده است.
این پروژه توسط یک مهندس اتوماسیون امنیتی از سیسکو در حال توسعه است، که تلاش کرد راه حلی ایجاد کند که کار با پیکربندی های میزبان را خودکار کند و مشکلاتی را که هنگام سازماندهی دسترسی ایمن به VPC های ابری با آن مواجه می شد، از بین می برد. Firezone را می توان به عنوان همتای منبع باز OpenVPN Access Server در نظر گرفت که به جای OpenVPN بر روی WireGuard ساخته شده است.
برای نصب، بستههای rpm و deb برای نسخههای مختلف CentOS، Fedora، Ubuntu و Debian ارائه میشوند که نصب آنها نیازی به وابستگیهای خارجی ندارد، زیرا تمام وابستگیهای لازم از قبل با استفاده از جعبه ابزار Chef Omnibus گنجانده شدهاند. برای کار، فقط به یک کیت توزیع با هسته لینوکس قدیمیتر از 4.19 و یک ماژول هسته مونتاژ شده با VPN WireGuard نیاز دارید. به گفته نویسنده، راه اندازی و راه اندازی سرور VPN تنها در چند دقیقه انجام می شود. اجزای رابط وب تحت یک کاربر غیرمجاز اجرا می شوند و دسترسی فقط از طریق HTTPS امکان پذیر است.
برای سازماندهی کانال های ارتباطی در Firezone از WireGuard استفاده می شود. Firezone همچنین دارای قابلیت فایروال داخلی با استفاده از nftables است. در شکل فعلی، فایروال محدود به مسدود کردن ترافیک خروجی به هاست یا زیرشبکه خاص در شبکه های داخلی یا خارجی است. مدیریت از طریق رابط وب یا در حالت خط فرمان با استفاده از ابزار firezone-ctl انجام می شود. رابط وب مبتنی بر Admin One Bulma است.
در حال حاضر، تمام اجزای Firezone بر روی یک سرور اجرا میشوند، اما این پروژه در ابتدا با توجه به ماژولار بودن در حال توسعه است و در آینده برنامهریزی شده است تا قابلیت توزیع اجزا برای رابط وب، VPN و فایروال در هاستهای مختلف اضافه شود. برنامهها همچنین شامل یکپارچهسازی مسدودکننده تبلیغات در سطح DNS، پشتیبانی از لیستهای بلوک میزبان و زیرشبکه، قابلیتهای احراز هویت LDAP/SSO و قابلیتهای مدیریت کاربر اضافی هستند.
منبع: opennet.ru