Headscale Project ûntwikkelt iepen tsjinner foar Tailscale's ferspraat VPN-netwurk

It Headscale-projekt ûntwikkelet in iepen ymplemintaasje fan 'e serverkomponint fan it Tailscale VPN-netwurk, wêrtroch jo VPN-netwurken kinne oanmeitsje lykas Tailscale op jo eigen foarsjenningen, sûnder bûn te wêzen oan tsjinsten fan tredden. De koade fan Headscale is skreaun yn Go en ferspraat ûnder de BSD-lisinsje. It projekt wurdt ûntwikkele troch Juan Font fan it European Space Agency.

Tailscale lit jo in willekeurich oantal geografysk ferspraat hosts kombinearje yn ien netwurk, boud as in mesh-netwurk, wêryn elke knoop direkt ynteraksje mei oare knooppunten (P2P) of fia oanbuorjende knooppunten, sûnder ferkear oer te stjoeren fia de sintralisearre eksterne servers fan 'e VPN provider. ACL-basearre tagong en rûtekontrôle wurdt stipe. Om kommunikaasjekanalen te fêstigjen by it brûken fan adresoersetters (NAT), wurdt stipe levere foar de STUN-, ICE- en DERP-meganismen (analooch oan TURN, mar basearre op HTTPS). As it kommunikaasjekanaal tusken bepaalde knopen blokkearre is, kin it netwurk routing opnij opbouwe om ferkear troch oare knopen te rjochtsjen.

Headscale Project ûntwikkelt iepen tsjinner foar Tailscale's ferspraat VPN-netwurk

Tailscale ferskilt fan it Nebula-projekt, ek bedoeld foar it meitsjen fan ferspraat VPN-netwurken mei mesh-routing, troch it Wireguard-protokol te brûken om gegevensferfier tusken knooppunten te organisearjen, wylst Nebula de ûntwikkelingen fan it Tinc-projekt brûkt, dat it AES-256-algoritme brûkt om pakketten te fersiferjen -GSM (Wireguard brûkt de ChaCha20-sifer, dy't yn tests hegere trochset en responsiviteit toant).

In oar ferlykber projekt wurdt apart ûntwikkele - Innernet, wêryn it Wireguard-protokol ek brûkt wurdt foar gegevensútwikseling tusken knopen. Oars as Tailscale en Nebula, brûkt Innernet in oar tagongsskiedingssysteem, basearre net op ACL's mei tags ferbûn oan yndividuele knooppunten, mar op 'e skieding fan subnetten en de tawizing fan ferskate berik fan IP-adressen, lykas yn gewoane ynternetnetwurken. Boppedat brûkt it Innernet yn stee fan de Go-taal de Rusttaal. Trije dagen lyn waard de Innernet 1.5-fernijing publisearre mei ferbettere NAT-traversal-stipe. D'r is ek in Netmaker-projekt wêrmei jo netwurken mei ferskate topologyen kinne kombinearje mei Wireguard, mar syn koade wurdt levere ûnder de SSPL (Server Side Public License), dy't net iepen is fanwegen de oanwêzigens fan diskriminearjende easken.

Tailscale wurdt ferspraat mei in freemium-model, wat betsjut fergees gebrûk foar partikulieren en betelle tagong foar bedriuwen en teams. Tailscale kliïntkomponinten, mei útsûndering fan grafyske applikaasjes foar Windows en macOS, wurde ûntwikkele as iepen projekten ûnder de BSD-lisinsje. De serversoftware dy't oan 'e kant fan Tailscale rint is proprietêr, en leveret autentikaasje by it ferbinen fan nije kliïnten, koördinearjen fan kaaibehear en organisearjen fan kommunikaasje tusken knooppunten. It Headscale-projekt rjochtet dit tekoart oan en biedt in ûnôfhinklike, iepen ymplemintaasje fan Tailscale-backend-komponinten.

Headscale Project ûntwikkelt iepen tsjinner foar Tailscale's ferspraat VPN-netwurk

Headscale nimt de funksjes oer fan it útwikseljen fan iepenbiere kaaien fan knooppunten, en fiert ek de operaasjes fan it tawizen fan IP-adressen en it fersprieden fan routingtabellen tusken knooppunten. Yn syn hjoeddeistige foarm implementeart Headscale alle basismooglikheden fan 'e behearserver, mei útsûndering fan stipe foar MagicDNS en Smart DNS. Benammen de funksjes fan it registrearjen fan knopen (ynklusyf fia it web), it oanpassen fan it netwurk foar it tafoegjen of fuortheljen fan knopen, it skieden fan subnetten mei nammeromten (ien VPN-netwurk kin makke wurde foar ferskate brûkers), it organisearjen fan dielde tagong fan knopen nei subnetten yn ferskate nammeromten , Routingkontrôle (ynklusyf tawizen fan útgongsknooppunten om tagong te krijen ta de bûtenwrâld), tagongsskieding fia ACL's, en DNS-tsjinstoperaasje.

Boarne: opennet.ru

Add a comment