ನೀವು ವೈರ್‌ಗಾರ್ಡ್ ಅನ್ನು ಏಕೆ ಬಳಸಬಾರದು

WireGuard ಇತ್ತೀಚೆಗೆ ಹೆಚ್ಚು ಗಮನ ಸೆಳೆಯುತ್ತಿದೆ, ವಾಸ್ತವವಾಗಿ ಇದು VPN ಗಳಲ್ಲಿ ಹೊಸ ನಕ್ಷತ್ರವಾಗಿದೆ. ಆದರೆ ಅವನು ತೋರುವಷ್ಟು ಒಳ್ಳೆಯವನಾ? IPsec ಅಥವಾ OpenVPN ಅನ್ನು ಬದಲಿಸಲು ಇದು ಏಕೆ ಪರಿಹಾರವಲ್ಲ ಎಂಬುದನ್ನು ವಿವರಿಸಲು ನಾನು ಕೆಲವು ಅವಲೋಕನಗಳನ್ನು ಚರ್ಚಿಸಲು ಮತ್ತು WireGuard ನ ಅನುಷ್ಠಾನವನ್ನು ಪರಿಶೀಲಿಸಲು ಬಯಸುತ್ತೇನೆ.

ಈ ಲೇಖನದಲ್ಲಿ, ನಾನು [WireGuard ಸುತ್ತ] ಕೆಲವು ಪುರಾಣಗಳನ್ನು ಡಿಬಂಕ್ ಮಾಡಲು ಬಯಸುತ್ತೇನೆ. ಹೌದು, ಇದು ಓದಲು ಬಹಳ ಸಮಯ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ, ಆದ್ದರಿಂದ ನೀವೇ ಒಂದು ಕಪ್ ಚಹಾ ಅಥವಾ ಕಾಫಿಯನ್ನು ಮಾಡದಿದ್ದರೆ, ಅದನ್ನು ಮಾಡಲು ಸಮಯ. ನನ್ನ ಅಸ್ತವ್ಯಸ್ತವಾಗಿರುವ ಆಲೋಚನೆಗಳನ್ನು ಸರಿಪಡಿಸಿದ್ದಕ್ಕಾಗಿ ನಾನು ಪೀಟರ್‌ಗೆ ಧನ್ಯವಾದ ಹೇಳಲು ಬಯಸುತ್ತೇನೆ.

ವೈರ್‌ಗಾರ್ಡ್‌ನ ಡೆವಲಪರ್‌ಗಳನ್ನು ಅಪಖ್ಯಾತಿಗೊಳಿಸುವ, ಅವರ ಪ್ರಯತ್ನಗಳು ಅಥವಾ ಆಲೋಚನೆಗಳನ್ನು ಅಪಮೌಲ್ಯಗೊಳಿಸುವ ಗುರಿಯನ್ನು ನಾನು ಹೊಂದಿಸುವುದಿಲ್ಲ. ಅವರ ಉತ್ಪನ್ನವು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ, ಆದರೆ ವೈಯಕ್ತಿಕವಾಗಿ ಅದು ನಿಜವಾಗಿ ಇರುವುದಕ್ಕಿಂತ ಸಂಪೂರ್ಣವಾಗಿ ವಿಭಿನ್ನವಾಗಿದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ - ಇದನ್ನು IPsec ಮತ್ತು OpenVPN ಗೆ ಬದಲಿಯಾಗಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾಗಿದೆ, ಅದು ಈಗ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲ.

ಟಿಪ್ಪಣಿಯಾಗಿ, ವೈರ್‌ಗಾರ್ಡ್‌ನ ಅಂತಹ ಸ್ಥಾನೀಕರಣದ ಜವಾಬ್ದಾರಿ ಅದರ ಬಗ್ಗೆ ಮಾತನಾಡಿದ ಮಾಧ್ಯಮದ ಮೇಲಿದೆಯೇ ಹೊರತು ಯೋಜನೆ ಅಥವಾ ಅದರ ರಚನೆಕಾರರಲ್ಲ ಎಂದು ನಾನು ಸೇರಿಸಲು ಬಯಸುತ್ತೇನೆ.

ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಬಗ್ಗೆ ಇತ್ತೀಚೆಗೆ ಹೆಚ್ಚು ಒಳ್ಳೆಯ ಸುದ್ದಿಗಳಿಲ್ಲ. ಆದ್ದರಿಂದ, ಸಾಫ್ಟ್‌ವೇರ್‌ನಿಂದ ಎದ್ದಿರುವ ಪ್ರೊಸೆಸರ್‌ನ ದೈತ್ಯಾಕಾರದ ದುರ್ಬಲತೆಗಳ ಬಗ್ಗೆ ನಮಗೆ ತಿಳಿಸಲಾಯಿತು ಮತ್ತು ಲಿನಸ್ ಟೊರ್ವಾಲ್ಡ್ಸ್ ಡೆವಲಪರ್‌ನ ಉಪಯುಕ್ತ ಭಾಷೆಯಲ್ಲಿ ಅದರ ಬಗ್ಗೆ ತುಂಬಾ ಅಸಭ್ಯವಾಗಿ ಮತ್ತು ನೀರಸವಾಗಿ ಮಾತನಾಡಿದರು. ಶೆಡ್ಯೂಲರ್ ಅಥವಾ ಶೂನ್ಯ-ಮಟ್ಟದ ನೆಟ್‌ವರ್ಕಿಂಗ್ ಸ್ಟಾಕ್ ಹೊಳಪು ನಿಯತಕಾಲಿಕೆಗಳಿಗೆ ಹೆಚ್ಚು ಸ್ಪಷ್ಟವಾದ ವಿಷಯಗಳಲ್ಲ. ಮತ್ತು ಇಲ್ಲಿ WireGuard ಬರುತ್ತದೆ.

ಕಾಗದದ ಮೇಲೆ, ಎಲ್ಲವೂ ಉತ್ತಮವಾಗಿದೆ: ಅತ್ಯಾಕರ್ಷಕ ಹೊಸ ತಂತ್ರಜ್ಞಾನ.

ಆದರೆ ಅದನ್ನು ಸ್ವಲ್ಪ ಹತ್ತಿರದಿಂದ ನೋಡೋಣ.

ವೈರ್‌ಗಾರ್ಡ್ ಬಿಳಿ ಕಾಗದ

ಈ ಲೇಖನವು ಆಧರಿಸಿದೆ ಅಧಿಕೃತ WireGuard ದಸ್ತಾವೇಜನ್ನುಜೇಸನ್ ಡೊನೆನ್‌ಫೆಲ್ಡ್ ಬರೆದಿದ್ದಾರೆ. ಅಲ್ಲಿ ಅವರು Linux ಕರ್ನಲ್‌ನಲ್ಲಿ [WireGuard] ನ ಪರಿಕಲ್ಪನೆ, ಉದ್ದೇಶ ಮತ್ತು ತಾಂತ್ರಿಕ ಅನುಷ್ಠಾನವನ್ನು ವಿವರಿಸುತ್ತಾರೆ.

ಮೊದಲ ವಾಕ್ಯವು ಹೀಗಿದೆ:

WireGuard […] ಹೆಚ್ಚಿನ ಬಳಕೆಯ ಸಂದರ್ಭಗಳಲ್ಲಿ IPsec ಎರಡನ್ನೂ ಬದಲಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಇತರ ಜನಪ್ರಿಯ ಬಳಕೆದಾರ ಸ್ಥಳ ಮತ್ತು/ಅಥವಾ OpenVPN ನಂತಹ TLS ಆಧಾರಿತ ಪರಿಹಾರಗಳು ಹೆಚ್ಚು ಸುರಕ್ಷಿತ, ಕಾರ್ಯಕ್ಷಮತೆ ಮತ್ತು ಬಳಸಲು ಸುಲಭವಾಗಿದೆ [ಉಪಕರಣ].

ಸಹಜವಾಗಿ, ಎಲ್ಲಾ ಹೊಸ ತಂತ್ರಜ್ಞಾನಗಳ ಮುಖ್ಯ ಪ್ರಯೋಜನವೆಂದರೆ ಅವರದು ಸರಳತೆ [ಪೂರ್ವವರ್ತಿಗಳಿಗೆ ಹೋಲಿಸಿದರೆ]. ಆದರೆ ವಿಪಿಎನ್ ಕೂಡ ಇರಬೇಕು ಪರಿಣಾಮಕಾರಿ ಮತ್ತು ಸುರಕ್ಷಿತ.

ಹಾಗಾದರೆ, ಮುಂದೇನು?

ಇದು ನಿಮಗೆ [ವಿಪಿಎನ್‌ನಿಂದ] ಅಗತ್ಯವಿಲ್ಲ ಎಂದು ನೀವು ಹೇಳಿದರೆ, ನೀವು ಓದುವಿಕೆಯನ್ನು ಇಲ್ಲಿ ಕೊನೆಗೊಳಿಸಬಹುದು. ಆದಾಗ್ಯೂ, ಅಂತಹ ಕಾರ್ಯಗಳನ್ನು ಯಾವುದೇ ಇತರ ಸುರಂಗ ತಂತ್ರಜ್ಞಾನಕ್ಕಾಗಿ ಹೊಂದಿಸಲಾಗಿದೆ ಎಂದು ನಾನು ಗಮನಿಸುತ್ತೇನೆ.

ಮೇಲಿನ ಉಲ್ಲೇಖದ ಅತ್ಯಂತ ಆಸಕ್ತಿದಾಯಕವು "ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ" ಎಂಬ ಪದಗಳಲ್ಲಿದೆ, ಇದನ್ನು ಪತ್ರಿಕೆಗಳು ನಿರ್ಲಕ್ಷಿಸುತ್ತವೆ. ಹಾಗಾಗಿ, ಈ ನಿರ್ಲಕ್ಷ್ಯದಿಂದ ಸೃಷ್ಟಿಯಾದ ಅವ್ಯವಸ್ಥೆಯಿಂದಾಗಿ ನಾವು ಎಲ್ಲಿಗೆ ಹೋಗಿದ್ದೇವೆ - ಈ ಲೇಖನದಲ್ಲಿ.

ನೀವು ವೈರ್‌ಗಾರ್ಡ್ ಅನ್ನು ಏಕೆ ಬಳಸಬಾರದು

WireGuard ನನ್ನ [IPsec] ಸೈಟ್-ಟು-ಸೈಟ್ VPN ಅನ್ನು ಬದಲಿಸುತ್ತದೆಯೇ?

ಸಂ. ಸಿಸ್ಕೋ, ಜುನಿಪರ್ ಮತ್ತು ಇತರರಂತಹ ದೊಡ್ಡ ಮಾರಾಟಗಾರರು ತಮ್ಮ ಉತ್ಪನ್ನಗಳಿಗೆ ವೈರ್‌ಗಾರ್ಡ್ ಅನ್ನು ಖರೀದಿಸಲು ಯಾವುದೇ ಅವಕಾಶವಿಲ್ಲ. ಅವರು "ಹಾದುಹೋಗುವ ರೈಲುಗಳ ಮೇಲೆ ಜಿಗಿಯುವುದಿಲ್ಲ" ಎಂದು ಕೆಲವು ದೊಡ್ಡ ಅವಶ್ಯಕತೆ ಇಲ್ಲದಿದ್ದರೆ. ನಂತರ, ಅವರು ಬಯಸಿದ್ದರೂ ಸಹ ತಮ್ಮ ವೈರ್‌ಗಾರ್ಡ್ ಉತ್ಪನ್ನಗಳನ್ನು ಮಂಡಳಿಯಲ್ಲಿ ಪಡೆಯಲು ಸಾಧ್ಯವಾಗದಿರಲು ನಾನು ಕೆಲವು ಕಾರಣಗಳನ್ನು ಪರಿಶೀಲಿಸುತ್ತೇನೆ.

ವೈರ್‌ಗಾರ್ಡ್ ನನ್ನ ಲ್ಯಾಪ್‌ಟಾಪ್‌ನಿಂದ ಡೇಟಾ ಕೇಂದ್ರಕ್ಕೆ ನನ್ನ ರೋಡ್‌ವಾರಿಯರ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆಯೇ?

ಸಂ. ಇದೀಗ, WireGuard ಈ ರೀತಿಯ ಏನನ್ನಾದರೂ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವಂತೆ ಕಾರ್ಯಗತಗೊಳಿಸಲಾದ ಪ್ರಮುಖ ವೈಶಿಷ್ಟ್ಯಗಳ ಬೃಹತ್ ಸಂಖ್ಯೆಯನ್ನು ಹೊಂದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ಇದು ಸುರಂಗ ಸರ್ವರ್ ಬದಿಯಲ್ಲಿ ಡೈನಾಮಿಕ್ IP ವಿಳಾಸಗಳನ್ನು ಬಳಸಲಾಗುವುದಿಲ್ಲ, ಮತ್ತು ಇದು ಉತ್ಪನ್ನದ ಅಂತಹ ಬಳಕೆಯ ಸಂಪೂರ್ಣ ಸನ್ನಿವೇಶವನ್ನು ಮುರಿಯುತ್ತದೆ.

IPFire ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ DSL ಅಥವಾ ಕೇಬಲ್ ಸಂಪರ್ಕಗಳಂತಹ ಅಗ್ಗದ ಇಂಟರ್ನೆಟ್ ಲಿಂಕ್‌ಗಳಿಗಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ವೇಗದ ಫೈಬರ್ ಅಗತ್ಯವಿಲ್ಲದ ಸಣ್ಣ ಅಥವಾ ಮಧ್ಯಮ ವ್ಯವಹಾರಗಳಿಗೆ ಇದು ಅರ್ಥಪೂರ್ಣವಾಗಿದೆ. [ಅನುವಾದಕರಿಂದ ಗಮನಿಸಿ: ಸಂವಹನದ ವಿಷಯದಲ್ಲಿ, ರಷ್ಯಾ ಮತ್ತು ಕೆಲವು ಸಿಐಎಸ್ ದೇಶಗಳು ಯುರೋಪ್ ಮತ್ತು ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್ಗಿಂತ ಬಹಳ ಮುಂದಿವೆ ಎಂಬುದನ್ನು ಮರೆಯಬೇಡಿ, ಏಕೆಂದರೆ ನಾವು ನಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಬಹಳ ನಂತರ ನಿರ್ಮಿಸಲು ಪ್ರಾರಂಭಿಸಿದ್ದೇವೆ ಮತ್ತು ಈಥರ್ನೆಟ್ ಮತ್ತು ಫೈಬರ್ ಆಪ್ಟಿಕ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಆಗಮನದೊಂದಿಗೆ ಪ್ರಮಾಣಿತ, ನಮಗೆ ಪುನರ್ನಿರ್ಮಾಣ ಮಾಡಲು ಸುಲಭವಾಯಿತು. EU ಅಥವಾ USA ಯ ಅದೇ ದೇಶಗಳಲ್ಲಿ, 3-5 Mbps ವೇಗದಲ್ಲಿ xDSL ಬ್ರಾಡ್‌ಬ್ಯಾಂಡ್ ಪ್ರವೇಶವು ಇನ್ನೂ ಸಾಮಾನ್ಯ ರೂಢಿಯಾಗಿದೆ ಮತ್ತು ಫೈಬರ್ ಆಪ್ಟಿಕ್ ಸಂಪರ್ಕವು ನಮ್ಮ ಮಾನದಂಡಗಳ ಪ್ರಕಾರ ಕೆಲವು ಅವಾಸ್ತವಿಕ ಹಣವನ್ನು ವೆಚ್ಚ ಮಾಡುತ್ತದೆ. ಆದ್ದರಿಂದ, ಲೇಖನದ ಲೇಖಕರು DSL ಅಥವಾ ಕೇಬಲ್ ಸಂಪರ್ಕವನ್ನು ರೂಢಿಯಾಗಿ ಮಾತನಾಡುತ್ತಾರೆ, ಮತ್ತು ಪ್ರಾಚೀನ ಕಾಲವಲ್ಲ.] ಆದಾಗ್ಯೂ, DSL, ಕೇಬಲ್, LTE (ಮತ್ತು ಇತರ ನಿಸ್ತಂತು ಪ್ರವೇಶ ವಿಧಾನಗಳು) ಡೈನಾಮಿಕ್ IP ವಿಳಾಸಗಳನ್ನು ಹೊಂದಿವೆ. ಸಹಜವಾಗಿ, ಕೆಲವೊಮ್ಮೆ ಅವರು ಆಗಾಗ್ಗೆ ಬದಲಾಗುವುದಿಲ್ಲ, ಆದರೆ ಅವರು ಬದಲಾಗುತ್ತಾರೆ.

ಎಂಬ ಉಪಯೋಜನೆ ಇದೆ "wg-ಡೈನಾಮಿಕ್", ಇದು ಈ ಕೊರತೆಯನ್ನು ನೀಗಿಸಲು ಯೂಸರ್ಸ್ಪೇಸ್ ಡೀಮನ್ ಅನ್ನು ಸೇರಿಸುತ್ತದೆ. ಮೇಲೆ ವಿವರಿಸಿದ ಬಳಕೆದಾರ ಸನ್ನಿವೇಶದಲ್ಲಿ ಒಂದು ದೊಡ್ಡ ಸಮಸ್ಯೆಯು ಡೈನಾಮಿಕ್ IPv6 ವಿಳಾಸದ ಉಲ್ಬಣವಾಗಿದೆ.

ವಿತರಕರ ದೃಷ್ಟಿಕೋನದಿಂದ, ಇದೆಲ್ಲವೂ ಚೆನ್ನಾಗಿ ಕಾಣುವುದಿಲ್ಲ. ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಸರಳ ಮತ್ತು ಸ್ವಚ್ಛವಾಗಿಡುವುದು ವಿನ್ಯಾಸದ ಗುರಿಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.

ದುರದೃಷ್ಟವಶಾತ್, ಇದೆಲ್ಲವೂ ತುಂಬಾ ಸರಳವಾಗಿದೆ ಮತ್ತು ಪ್ರಾಚೀನವಾಗಿದೆ, ಆದ್ದರಿಂದ ಈ ಸಂಪೂರ್ಣ ವಿನ್ಯಾಸವು ನೈಜ ಬಳಕೆಯಲ್ಲಿ ಕಾರ್ಯಸಾಧ್ಯವಾಗಲು ನಾವು ಹೆಚ್ಚುವರಿ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ.

WireGuard ಅನ್ನು ಬಳಸಲು ತುಂಬಾ ಸುಲಭವೇ?

ಇನ್ನು ಇಲ್ಲ. ನಾನು WireGuard ಎರಡು ಬಿಂದುಗಳ ನಡುವೆ ಸುರಂಗಮಾರ್ಗಕ್ಕೆ ಉತ್ತಮ ಪರ್ಯಾಯ ಎಂದು ಹೇಳುತ್ತಿಲ್ಲ, ಆದರೆ ಇದೀಗ ಅದು ಇರಬೇಕಾದ ಉತ್ಪನ್ನದ ಆಲ್ಫಾ ಆವೃತ್ತಿಯಾಗಿದೆ.

ಆದರೆ ನಂತರ ಅವನು ನಿಜವಾಗಿ ಏನು ಮಾಡುತ್ತಾನೆ? IPsec ನಿಜವಾಗಿಯೂ ನಿರ್ವಹಿಸಲು ತುಂಬಾ ಕಷ್ಟವೇ?

ನಿಸ್ಸಂಶಯವಾಗಿ ಅಲ್ಲ. IPsec ಮಾರಾಟಗಾರರು ಇದರ ಬಗ್ಗೆ ಯೋಚಿಸಿದ್ದಾರೆ ಮತ್ತು IPFire ನಂತಹ ಇಂಟರ್ಫೇಸ್ ಜೊತೆಗೆ ತಮ್ಮ ಉತ್ಪನ್ನವನ್ನು ರವಾನಿಸುತ್ತಾರೆ.

IPsec ಮೂಲಕ VPN ಸುರಂಗವನ್ನು ಹೊಂದಿಸಲು, ನೀವು ಕಾನ್ಫಿಗರೇಶನ್‌ನಲ್ಲಿ ನಮೂದಿಸಬೇಕಾದ ಐದು ಸೆಟ್ ಡೇಟಾದ ಅಗತ್ಯವಿದೆ: ನಿಮ್ಮ ಸ್ವಂತ ಸಾರ್ವಜನಿಕ IP ವಿಳಾಸ, ಸ್ವೀಕರಿಸುವ ಪಕ್ಷದ ಸಾರ್ವಜನಿಕ IP ವಿಳಾಸ, ನೀವು ಸಾರ್ವಜನಿಕಗೊಳಿಸಲು ಬಯಸುವ ಸಬ್‌ನೆಟ್‌ಗಳು ಈ VPN ಸಂಪರ್ಕ ಮತ್ತು ಪೂರ್ವ-ಹಂಚಿಕೊಂಡ ಕೀ. ಹೀಗಾಗಿ, VPN ಅನ್ನು ನಿಮಿಷಗಳಲ್ಲಿ ಹೊಂದಿಸಲಾಗಿದೆ ಮತ್ತು ಯಾವುದೇ ಮಾರಾಟಗಾರರೊಂದಿಗೆ ಹೊಂದಿಕೊಳ್ಳುತ್ತದೆ.

ದುರದೃಷ್ಟವಶಾತ್, ಈ ಕಥೆಗೆ ಕೆಲವು ಅಪವಾದಗಳಿವೆ. ಓಪನ್‌ಬಿಎಸ್‌ಡಿ ಯಂತ್ರಕ್ಕೆ IPsec ಮೂಲಕ ಸುರಂಗ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದ ಯಾರಿಗಾದರೂ ನಾನು ಏನು ಮಾತನಾಡುತ್ತಿದ್ದೇನೆಂದು ತಿಳಿದಿದೆ. ಒಂದೆರಡು ಹೆಚ್ಚು ನೋವಿನ ಉದಾಹರಣೆಗಳಿವೆ, ಆದರೆ ವಾಸ್ತವವಾಗಿ, IPsec ಅನ್ನು ಬಳಸಲು ಹಲವು ಉತ್ತಮ ಅಭ್ಯಾಸಗಳಿವೆ.

ಪ್ರೋಟೋಕಾಲ್ ಸಂಕೀರ್ಣತೆಯ ಬಗ್ಗೆ

ಅಂತಿಮ ಬಳಕೆದಾರನು ಪ್ರೋಟೋಕಾಲ್ನ ಸಂಕೀರ್ಣತೆಯ ಬಗ್ಗೆ ಚಿಂತಿಸಬೇಕಾಗಿಲ್ಲ.

ಇದು ಬಳಕೆದಾರರ ನಿಜವಾದ ಕಾಳಜಿಯ ಜಗತ್ತಿನಲ್ಲಿ ನಾವು ವಾಸಿಸುತ್ತಿದ್ದರೆ, ಹತ್ತು ವರ್ಷಗಳ ಹಿಂದೆ ರಚಿಸಲಾದ SIP, H.323, FTP ಮತ್ತು NAT ನೊಂದಿಗೆ ಉತ್ತಮವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸದ ಇತರ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ನಾವು ತೊಡೆದುಹಾಕುತ್ತೇವೆ.

WireGuard ಗಿಂತ IPsec ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾಗಲು ಕಾರಣಗಳಿವೆ: ಇದು ಬಹಳಷ್ಟು ಕೆಲಸಗಳನ್ನು ಮಾಡುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, EAP ನೊಂದಿಗೆ ಲಾಗಿನ್ / ಪಾಸ್‌ವರ್ಡ್ ಅಥವಾ SIM ಕಾರ್ಡ್ ಬಳಸಿ ಬಳಕೆದಾರ ದೃಢೀಕರಣ. ಹೊಸದನ್ನು ಸೇರಿಸಲು ಇದು ವಿಸ್ತೃತ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಮೂಲಗಳು.

ಮತ್ತು WireGuard ಅದನ್ನು ಹೊಂದಿಲ್ಲ.

ಮತ್ತು ಇದರರ್ಥ ವೈರ್‌ಗಾರ್ಡ್ ಕೆಲವು ಹಂತದಲ್ಲಿ ಮುರಿಯುತ್ತದೆ, ಏಕೆಂದರೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಮೂಲಗಳಲ್ಲಿ ಒಂದನ್ನು ದುರ್ಬಲಗೊಳಿಸುತ್ತದೆ ಅಥವಾ ಸಂಪೂರ್ಣವಾಗಿ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುತ್ತದೆ. ತಾಂತ್ರಿಕ ದಾಖಲೆಯ ಲೇಖಕರು ಇದನ್ನು ಹೇಳುತ್ತಾರೆ:

ವೈರ್‌ಗಾರ್ಡ್ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕಲ್ ಅಭಿಪ್ರಾಯವನ್ನು ಹೊಂದಿದೆ ಎಂಬುದು ಗಮನಿಸಬೇಕಾದ ಸಂಗತಿ. ಇದು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ಸೈಫರ್‌ಗಳು ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ನಮ್ಯತೆಯನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ. ಆಧಾರವಾಗಿರುವ ಮೂಲಗಳಲ್ಲಿ ಗಂಭೀರ ರಂಧ್ರಗಳು ಕಂಡುಬಂದರೆ, ಎಲ್ಲಾ ಅಂತಿಮ ಬಿಂದುಗಳನ್ನು ನವೀಕರಿಸಬೇಕಾಗುತ್ತದೆ. SLL/TLS ದೌರ್ಬಲ್ಯಗಳ ನಡೆಯುತ್ತಿರುವ ಸ್ಟ್ರೀಮ್‌ನಿಂದ ನೀವು ನೋಡುವಂತೆ, ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನ ನಮ್ಯತೆಯು ಈಗ ಮಹತ್ತರವಾಗಿ ಹೆಚ್ಚಾಗಿದೆ.

ಕೊನೆಯ ವಾಕ್ಯವು ಸಂಪೂರ್ಣವಾಗಿ ಸರಿಯಾಗಿದೆ.

ಯಾವ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸಬೇಕು ಎಂಬುದರ ಕುರಿತು ಒಮ್ಮತವನ್ನು ತಲುಪುವುದು IKE ಮತ್ತು TLS ನಂತಹ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಮಾಡುತ್ತದೆ ಹೆಚ್ಚು ಸಂಕೀರ್ಣ. ತುಂಬಾ ಸಂಕೀರ್ಣವಾಗಿದೆಯೇ? ಹೌದು, ಟಿಎಲ್‌ಎಸ್/ಎಸ್‌ಎಸ್‌ಎಲ್‌ನಲ್ಲಿ ದುರ್ಬಲತೆಗಳು ತುಂಬಾ ಸಾಮಾನ್ಯವಾಗಿದೆ ಮತ್ತು ಅವುಗಳಿಗೆ ಯಾವುದೇ ಪರ್ಯಾಯವಿಲ್ಲ.

ನಿಜವಾದ ಸಮಸ್ಯೆಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸಿದ ಮೇಲೆ

ಪ್ರಪಂಚದಾದ್ಯಂತ ಎಲ್ಲೋ 200 ಯುದ್ಧ ಕ್ಲೈಂಟ್‌ಗಳೊಂದಿಗೆ ನೀವು VPN ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿದ್ದೀರಿ ಎಂದು ಕಲ್ಪಿಸಿಕೊಳ್ಳಿ. ಇದು ಸಾಕಷ್ಟು ಪ್ರಮಾಣಿತ ಬಳಕೆಯ ಪ್ರಕರಣವಾಗಿದೆ. ನೀವು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬದಲಾಯಿಸಬೇಕಾದರೆ, ಈ ಲ್ಯಾಪ್‌ಟಾಪ್‌ಗಳು, ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳು ಮತ್ತು ಮುಂತಾದವುಗಳಲ್ಲಿ ವೈರ್‌ಗಾರ್ಡ್‌ನ ಎಲ್ಲಾ ಪ್ರತಿಗಳಿಗೆ ನೀವು ನವೀಕರಣವನ್ನು ತಲುಪಿಸಬೇಕಾಗುತ್ತದೆ. ಏಕಕಾಲದಲ್ಲಿ ತಲುಪಿಸಿ. ಇದು ಅಕ್ಷರಶಃ ಅಸಾಧ್ಯ. ಇದನ್ನು ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವ ನಿರ್ವಾಹಕರು ಅಗತ್ಯವಿರುವ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳನ್ನು ನಿಯೋಜಿಸಲು ತಿಂಗಳುಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತಾರೆ ಮತ್ತು ಅಂತಹ ಘಟನೆಯನ್ನು ಎಳೆಯಲು ಮಧ್ಯಮ ಗಾತ್ರದ ಕಂಪನಿಯು ಅಕ್ಷರಶಃ ವರ್ಷಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ.

IPsec ಮತ್ತು OpenVPN ಸೈಫರ್ ಸಮಾಲೋಚನೆ ವೈಶಿಷ್ಟ್ಯವನ್ನು ನೀಡುತ್ತವೆ. ಆದ್ದರಿಂದ, ಸ್ವಲ್ಪ ಸಮಯದವರೆಗೆ ನೀವು ಹೊಸ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಆನ್ ಮಾಡಿದ ನಂತರ, ಹಳೆಯದು ಸಹ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಇದು ಪ್ರಸ್ತುತ ಗ್ರಾಹಕರು ಹೊಸ ಆವೃತ್ತಿಗೆ ಅಪ್‌ಗ್ರೇಡ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ. ನವೀಕರಣವನ್ನು ಹೊರತಂದ ನಂತರ, ನೀವು ದುರ್ಬಲ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಆಫ್ ಮಾಡಿ. ಮತ್ತು ಅಷ್ಟೆ! ಸಿದ್ಧ! ನೀವು ಬಹಳ ಸುಂದರವಾಗಿರುವಿರಿ ನಿಮ್ಮ ಸೌಂದರ್ಯ ಮನಮೋಹಕವಾಗಿದೆ! ಗ್ರಾಹಕರು ಅದನ್ನು ಗಮನಿಸುವುದಿಲ್ಲ.

ದೊಡ್ಡ ನಿಯೋಜನೆಗಳಿಗೆ ಇದು ತುಂಬಾ ಸಾಮಾನ್ಯವಾದ ಪ್ರಕರಣವಾಗಿದೆ, ಮತ್ತು OpenVPN ಸಹ ಇದರೊಂದಿಗೆ ಕೆಲವು ತೊಂದರೆಗಳನ್ನು ಹೊಂದಿದೆ. ಹಿಂದುಳಿದ ಹೊಂದಾಣಿಕೆಯು ಮುಖ್ಯವಾಗಿದೆ, ಮತ್ತು ನೀವು ದುರ್ಬಲ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೂ ಸಹ, ಅನೇಕರಿಗೆ, ವ್ಯಾಪಾರವನ್ನು ಮುಚ್ಚಲು ಇದು ಒಂದು ಕಾರಣವಲ್ಲ. ಏಕೆಂದರೆ ಇದು ನೂರಾರು ಗ್ರಾಹಕರ ಕೆಲಸವನ್ನು ತಮ್ಮ ಕೆಲಸವನ್ನು ಮಾಡಲು ಅಸಮರ್ಥತೆಯಿಂದ ಪಾರ್ಶ್ವವಾಯುವಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ.

WireGuard ತಂಡವು ತಮ್ಮ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಸರಳಗೊಳಿಸಿದೆ, ಆದರೆ ತಮ್ಮ ಸುರಂಗದಲ್ಲಿ ಎರಡೂ ಗೆಳೆಯರ ಮೇಲೆ ನಿರಂತರ ನಿಯಂತ್ರಣವನ್ನು ಹೊಂದಿರದ ಜನರಿಗೆ ಸಂಪೂರ್ಣವಾಗಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ. ನನ್ನ ಅನುಭವದಲ್ಲಿ, ಇದು ಅತ್ಯಂತ ಸಾಮಾನ್ಯವಾದ ಸನ್ನಿವೇಶವಾಗಿದೆ.

ನೀವು ವೈರ್‌ಗಾರ್ಡ್ ಅನ್ನು ಏಕೆ ಬಳಸಬಾರದು

ಕ್ರಿಪ್ಟೋಗ್ರಫಿ!

ಆದರೆ ವೈರ್‌ಗಾರ್ಡ್ ಬಳಸುವ ಈ ಆಸಕ್ತಿದಾಯಕ ಹೊಸ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಯಾವುದು?

ವೈರ್‌ಗಾರ್ಡ್ ಕೀ ವಿನಿಮಯಕ್ಕಾಗಿ Curve25519 ಅನ್ನು, ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ChaCha20 ಮತ್ತು ಡೇಟಾ ದೃಢೀಕರಣಕ್ಕಾಗಿ Poly1305 ಅನ್ನು ಬಳಸುತ್ತದೆ. ಇದು ಹ್ಯಾಶ್ ಕೀಗಳಿಗಾಗಿ SipHash ಮತ್ತು ಹ್ಯಾಶಿಂಗ್‌ಗಾಗಿ BLAKE2 ನೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ChaCha20-Poly1305 ಅನ್ನು IPsec ಮತ್ತು OpenVPN ಗಾಗಿ ಪ್ರಮಾಣೀಕರಿಸಲಾಗಿದೆ (TLS ಮೇಲೆ).

ಡೇನಿಯಲ್ ಬರ್ನ್‌ಸ್ಟೈನ್‌ನ ಅಭಿವೃದ್ಧಿಯನ್ನು ಆಗಾಗ್ಗೆ ಬಳಸಲಾಗುತ್ತದೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿದೆ. BLAKE2 BLAKE ನ ಉತ್ತರಾಧಿಕಾರಿಯಾಗಿದ್ದು, SHA-3 ಫೈನಲಿಸ್ಟ್ ಆಗಿದ್ದು ಅದು SHA-2 ಗೆ ಹೋಲಿಕೆಯ ಕಾರಣದಿಂದಾಗಿ ಗೆಲ್ಲಲಿಲ್ಲ. SHA-2 ಅನ್ನು ಮುರಿಯಬೇಕಾದರೆ, BLAKE ಸಹ ರಾಜಿಯಾಗುವ ಉತ್ತಮ ಅವಕಾಶವಿತ್ತು.

IPsec ಮತ್ತು OpenVPN ಗೆ ಅವುಗಳ ವಿನ್ಯಾಸದ ಕಾರಣದಿಂದಾಗಿ SipHash ಅಗತ್ಯವಿಲ್ಲ. ಆದ್ದರಿಂದ ಪ್ರಸ್ತುತ ಅವರೊಂದಿಗೆ ಬಳಸಲಾಗದ ಏಕೈಕ ವಿಷಯವೆಂದರೆ BLAKE2, ಮತ್ತು ಅದು ಪ್ರಮಾಣಿತವಾಗುವವರೆಗೆ ಮಾತ್ರ. ಇದು ದೊಡ್ಡ ನ್ಯೂನತೆಯಲ್ಲ, ಏಕೆಂದರೆ VPN ಗಳು ಸಮಗ್ರತೆಯನ್ನು ರಚಿಸಲು HMAC ಅನ್ನು ಬಳಸುತ್ತವೆ, ಇದು MD5 ಜೊತೆಯಲ್ಲಿಯೂ ಸಹ ಬಲವಾದ ಪರಿಹಾರವೆಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ.

ಹಾಗಾಗಿ ಎಲ್ಲಾ ವಿಪಿಎನ್‌ಗಳಲ್ಲಿ ಬಹುತೇಕ ಒಂದೇ ರೀತಿಯ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಪರಿಕರಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಎಂದು ನಾನು ತೀರ್ಮಾನಕ್ಕೆ ಬಂದಿದ್ದೇನೆ. ಆದ್ದರಿಂದ, ವೈರ್‌ಗಾರ್ಡ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಥವಾ ರವಾನೆಯಾದ ಡೇಟಾದ ಸಮಗ್ರತೆಗೆ ಬಂದಾಗ ಯಾವುದೇ ಪ್ರಸ್ತುತ ಉತ್ಪನ್ನಕ್ಕಿಂತ ಹೆಚ್ಚು ಅಥವಾ ಕಡಿಮೆ ಸುರಕ್ಷಿತವಲ್ಲ.

ಆದರೆ ಇದು ಅತ್ಯಂತ ಮುಖ್ಯವಾದ ವಿಷಯವಲ್ಲ, ಇದು ಯೋಜನೆಯ ಅಧಿಕೃತ ದಾಖಲಾತಿಗಳ ಪ್ರಕಾರ ಗಮನ ಹರಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ. ಎಲ್ಲಾ ನಂತರ, ಮುಖ್ಯ ವಿಷಯವೆಂದರೆ ವೇಗ.

ವೈರ್‌ಗಾರ್ಡ್ ಇತರ ವಿಪಿಎನ್ ಪರಿಹಾರಗಳಿಗಿಂತ ವೇಗವಾಗಿದೆಯೇ?

ಸಂಕ್ಷಿಪ್ತವಾಗಿ: ಇಲ್ಲ, ವೇಗವಾಗಿಲ್ಲ.

ChaCha20 ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸುಲಭವಾದ ಸ್ಟ್ರೀಮ್ ಸೈಫರ್ ಆಗಿದೆ. ಇದು ಒಂದು ಸಮಯದಲ್ಲಿ ಒಂದು ಬಿಟ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ. AES ನಂತಹ ಬ್ಲಾಕ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಒಂದು ಸಮಯದಲ್ಲಿ ಬ್ಲಾಕ್ 128 ಬಿಟ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ. ಹಾರ್ಡ್‌ವೇರ್ ಬೆಂಬಲವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಹೆಚ್ಚಿನ ಟ್ರಾನ್ಸಿಸ್ಟರ್‌ಗಳು ಅಗತ್ಯವಿದೆ, ಆದ್ದರಿಂದ ದೊಡ್ಡ ಪ್ರೊಸೆಸರ್‌ಗಳು AES-NI ನೊಂದಿಗೆ ಬರುತ್ತವೆ, ಇದು ಸೂಚನಾ ಸೆಟ್ ವಿಸ್ತರಣೆಯಾಗಿದ್ದು ಅದು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರಕ್ರಿಯೆಯ ಕೆಲವು ಕಾರ್ಯಗಳನ್ನು ವೇಗಗೊಳಿಸಲು ನಿರ್ವಹಿಸುತ್ತದೆ.

AES-NI ಎಂದಿಗೂ ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳಿಗೆ ಪ್ರವೇಶಿಸುವುದಿಲ್ಲ ಎಂದು ನಿರೀಕ್ಷಿಸಲಾಗಿತ್ತು [ಆದರೆ ಅದು ಮಾಡಿದೆ — ಅಂದಾಜು. ಪ್ರತಿ.] ಇದಕ್ಕಾಗಿ, ChaCha20 ಅನ್ನು ಹಗುರವಾದ, ಬ್ಯಾಟರಿ ಉಳಿಸುವ ಪರ್ಯಾಯವಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ. ಆದ್ದರಿಂದ, ಇಂದು ನೀವು ಖರೀದಿಸಬಹುದಾದ ಪ್ರತಿಯೊಂದು ಸ್ಮಾರ್ಟ್‌ಫೋನ್ ಕೆಲವು ರೀತಿಯ AES ವೇಗವರ್ಧನೆಯನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ChaCha20 ಗಿಂತ ಈ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನೊಂದಿಗೆ ವೇಗವಾಗಿ ಮತ್ತು ಕಡಿಮೆ ವಿದ್ಯುತ್ ಬಳಕೆಯೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದು ನಿಮಗೆ ಸುದ್ದಿಯಾಗಿ ಬರಬಹುದು.

ನಿಸ್ಸಂಶಯವಾಗಿ, ಕಳೆದ ಎರಡು ವರ್ಷಗಳಲ್ಲಿ ಖರೀದಿಸಿದ ಪ್ರತಿಯೊಂದು ಡೆಸ್ಕ್‌ಟಾಪ್/ಸರ್ವರ್ ಪ್ರೊಸೆಸರ್ AES-NI ಅನ್ನು ಹೊಂದಿದೆ.

ಆದ್ದರಿಂದ, ಪ್ರತಿಯೊಂದು ಸನ್ನಿವೇಶದಲ್ಲೂ AES ChaCha20 ಅನ್ನು ಮೀರಿಸುತ್ತದೆ ಎಂದು ನಾನು ನಿರೀಕ್ಷಿಸುತ್ತೇನೆ. WireGuard ನ ಅಧಿಕೃತ ದಸ್ತಾವೇಜನ್ನು AVX512 ಜೊತೆಗೆ, ChaCha20-Poly1305 AES-NI ಅನ್ನು ಮೀರಿಸುತ್ತದೆ ಎಂದು ಉಲ್ಲೇಖಿಸುತ್ತದೆ, ಆದರೆ ಈ ಸೂಚನಾ ಸೆಟ್ ವಿಸ್ತರಣೆಯು ದೊಡ್ಡ CPU ಗಳಲ್ಲಿ ಮಾತ್ರ ಲಭ್ಯವಿರುತ್ತದೆ, ಇದು ಮತ್ತೆ ಚಿಕ್ಕ ಮತ್ತು ಹೆಚ್ಚಿನ ಮೊಬೈಲ್ ಹಾರ್ಡ್‌ವೇರ್‌ಗೆ ಸಹಾಯ ಮಾಡುವುದಿಲ್ಲ, ಇದು AES ನೊಂದಿಗೆ ಯಾವಾಗಲೂ ವೇಗವಾಗಿರುತ್ತದೆ. - ಎನ್.ಐ.

ವೈರ್‌ಗಾರ್ಡ್‌ನ ಅಭಿವೃದ್ಧಿಯ ಸಮಯದಲ್ಲಿ ಇದನ್ನು ಮುಂಗಾಣಬಹುದೇ ಎಂದು ನನಗೆ ಖಚಿತವಿಲ್ಲ, ಆದರೆ ಇಂದು ಅದನ್ನು ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗೆ ಹೊಡೆಯಲಾಗಿದೆ ಎಂಬುದು ಈಗಾಗಲೇ ನ್ಯೂನತೆಯಾಗಿದ್ದು ಅದು ಅದರ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಚೆನ್ನಾಗಿ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ.

ನಿಮ್ಮ ಪ್ರಕರಣಕ್ಕೆ ಯಾವ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಉತ್ತಮವಾಗಿದೆ ಎಂಬುದನ್ನು ಮುಕ್ತವಾಗಿ ಆಯ್ಕೆ ಮಾಡಲು IPsec ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಮತ್ತು ಸಹಜವಾಗಿ, ಉದಾಹರಣೆಗೆ, ನೀವು VPN ಸಂಪರ್ಕದ ಮೂಲಕ 10 ಅಥವಾ ಹೆಚ್ಚಿನ ಗಿಗಾಬೈಟ್ ಡೇಟಾವನ್ನು ವರ್ಗಾಯಿಸಲು ಬಯಸಿದರೆ ಇದು ಅಗತ್ಯವಾಗಿರುತ್ತದೆ.

ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಏಕೀಕರಣ ಸಮಸ್ಯೆಗಳು

ವೈರ್‌ಗಾರ್ಡ್ ಆಧುನಿಕ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿಕೊಂಡಿದ್ದರೂ, ಇದು ಈಗಾಗಲೇ ಬಹಳಷ್ಟು ಸಮಸ್ಯೆಗಳನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ. ಆದ್ದರಿಂದ, ಬಾಕ್ಸ್‌ನ ಹೊರಗೆ ಕರ್ನಲ್‌ನಿಂದ ಬೆಂಬಲಿತವಾದದ್ದನ್ನು ಬಳಸುವ ಬದಲು, ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಈ ಮೂಲಗಳ ಕೊರತೆಯಿಂದಾಗಿ ವೈರ್‌ಗಾರ್ಡ್‌ನ ಏಕೀಕರಣವು ವರ್ಷಗಳವರೆಗೆ ವಿಳಂಬವಾಗಿದೆ.

ಇತರ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಪರಿಸ್ಥಿತಿ ಏನೆಂದು ನನಗೆ ಸಂಪೂರ್ಣವಾಗಿ ಖಚಿತವಿಲ್ಲ, ಆದರೆ ಇದು ಬಹುಶಃ ಲಿನಕ್ಸ್‌ಗಿಂತ ಹೆಚ್ಚು ಭಿನ್ನವಾಗಿಲ್ಲ.

ರಿಯಾಲಿಟಿ ಹೇಗಿರುತ್ತದೆ?

ದುರದೃಷ್ಟವಶಾತ್, ಕ್ಲೈಂಟ್ ಪ್ರತಿ ಬಾರಿಯೂ ಅವರಿಗೆ VPN ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿಸಲು ನನ್ನನ್ನು ಕೇಳಿದಾಗ, ಅವರು ಹಳತಾದ ರುಜುವಾತುಗಳು ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸುತ್ತಿದ್ದಾರೆ ಎಂಬ ಸಮಸ್ಯೆಯನ್ನು ನಾನು ಎದುರಿಸುತ್ತೇನೆ. AES-3 ಮತ್ತು SHA5 ರಂತೆ 256DES MD1 ಜೊತೆಯಲ್ಲಿ ಇನ್ನೂ ಸಾಮಾನ್ಯ ಅಭ್ಯಾಸವಾಗಿದೆ. ಮತ್ತು ಎರಡನೆಯದು ಸ್ವಲ್ಪ ಉತ್ತಮವಾಗಿದ್ದರೂ, ಇದು 2020 ರಲ್ಲಿ ಬಳಸಬೇಕಾದ ವಿಷಯವಲ್ಲ.

ಕೀ ವಿನಿಮಯಕ್ಕಾಗಿ ಯಾವಾಗಲೂ RSA ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ - ನಿಧಾನ ಆದರೆ ಸಾಕಷ್ಟು ಸುರಕ್ಷಿತ ಸಾಧನ.

ನನ್ನ ಗ್ರಾಹಕರು ಕಸ್ಟಮ್ಸ್ ಅಧಿಕಾರಿಗಳು ಮತ್ತು ಇತರ ಸರ್ಕಾರಿ ಸಂಸ್ಥೆಗಳು ಮತ್ತು ಸಂಸ್ಥೆಗಳೊಂದಿಗೆ ಸಂಬಂಧ ಹೊಂದಿದ್ದಾರೆ, ಹಾಗೆಯೇ ಪ್ರಪಂಚದಾದ್ಯಂತ ಹೆಸರುವಾಸಿಯಾಗಿರುವ ದೊಡ್ಡ ಸಂಸ್ಥೆಗಳೊಂದಿಗೆ. ಅವರೆಲ್ಲರೂ ದಶಕಗಳ ಹಿಂದೆ ರಚಿಸಲಾದ ವಿನಂತಿಯ ಫಾರ್ಮ್ ಅನ್ನು ಬಳಸುತ್ತಾರೆ ಮತ್ತು SHA-512 ಅನ್ನು ಬಳಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಎಂದಿಗೂ ಸೇರಿಸಲಾಗಿಲ್ಲ. ಇದು ತಾಂತ್ರಿಕ ಪ್ರಗತಿಯ ಮೇಲೆ ಹೇಗಾದರೂ ಸ್ಪಷ್ಟವಾಗಿ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ ಎಂದು ನಾನು ಹೇಳಲಾರೆ, ಆದರೆ ನಿಸ್ಸಂಶಯವಾಗಿ ಇದು ಕಾರ್ಪೊರೇಟ್ ಪ್ರಕ್ರಿಯೆಯನ್ನು ನಿಧಾನಗೊಳಿಸುತ್ತದೆ.

IPsec 2005 ರಿಂದ ಅಂಡಾಕಾರದ ವಕ್ರಾಕೃತಿಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತಿರುವುದರಿಂದ ಇದನ್ನು ನೋಡಲು ನನಗೆ ನೋವಾಗಿದೆ. Curve25519 ಸಹ ಹೊಸದು ಮತ್ತು ಬಳಕೆಗೆ ಲಭ್ಯವಿದೆ. ಕ್ಯಾಮೆಲಿಯಾ ಮತ್ತು ChaCha20 ನಂತಹ AES ಗೆ ಪರ್ಯಾಯಗಳು ಸಹ ಇವೆ, ಆದರೆ ನಿಸ್ಸಂಶಯವಾಗಿ ಇವೆಲ್ಲವನ್ನೂ Cisco ಮತ್ತು ಇತರ ಪ್ರಮುಖ ಮಾರಾಟಗಾರರು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ.

ಮತ್ತು ಜನರು ಅದರ ಲಾಭವನ್ನು ಪಡೆದುಕೊಳ್ಳುತ್ತಾರೆ. ಅನೇಕ ಸಿಸ್ಕೋ ಕಿಟ್‌ಗಳಿವೆ, ಸಿಸ್ಕೋದೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಹಲವು ಕಿಟ್‌ಗಳಿವೆ. ಅವರು ಈ ವಿಭಾಗದಲ್ಲಿ ಮಾರುಕಟ್ಟೆ ನಾಯಕರು ಮತ್ತು ಯಾವುದೇ ರೀತಿಯ ನಾವೀನ್ಯತೆಯ ಬಗ್ಗೆ ಹೆಚ್ಚು ಆಸಕ್ತಿ ಹೊಂದಿಲ್ಲ.

ಹೌದು, [ಕಾರ್ಪೊರೇಟ್ ವಿಭಾಗದಲ್ಲಿ] ಪರಿಸ್ಥಿತಿ ಭಯಾನಕವಾಗಿದೆ, ಆದರೆ ವೈರ್‌ಗಾರ್ಡ್‌ನಿಂದಾಗಿ ನಾವು ಯಾವುದೇ ಬದಲಾವಣೆಗಳನ್ನು ಕಾಣುವುದಿಲ್ಲ. ಮಾರಾಟಗಾರರು ಅವರು ಈಗಾಗಲೇ ಬಳಸುತ್ತಿರುವ ಟೂಲಿಂಗ್ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನೊಂದಿಗೆ ಯಾವುದೇ ಕಾರ್ಯಕ್ಷಮತೆಯ ಸಮಸ್ಯೆಗಳನ್ನು ಬಹುಶಃ ಎಂದಿಗೂ ನೋಡುವುದಿಲ್ಲ, IKEv2 ನೊಂದಿಗೆ ಯಾವುದೇ ಸಮಸ್ಯೆಗಳನ್ನು ಕಾಣುವುದಿಲ್ಲ ಮತ್ತು ಆದ್ದರಿಂದ ಅವರು ಪರ್ಯಾಯಗಳನ್ನು ಹುಡುಕುತ್ತಿಲ್ಲ.

ಸಾಮಾನ್ಯವಾಗಿ, ಸಿಸ್ಕೋವನ್ನು ತ್ಯಜಿಸುವ ಬಗ್ಗೆ ನೀವು ಎಂದಾದರೂ ಯೋಚಿಸಿದ್ದೀರಾ?

ಮಾನದಂಡಗಳು

ಮತ್ತು ಈಗ ನಾವು WireGuard ದಸ್ತಾವೇಜನ್ನು ಮಾನದಂಡಗಳಿಗೆ ಹೋಗೋಣ. ಇದು [ದಾಖಲೆ] ವೈಜ್ಞಾನಿಕ ಲೇಖನವಲ್ಲವಾದರೂ, ಡೆವಲಪರ್‌ಗಳು ಹೆಚ್ಚು ವೈಜ್ಞಾನಿಕ ವಿಧಾನವನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತಾರೆ ಅಥವಾ ವೈಜ್ಞಾನಿಕ ವಿಧಾನವನ್ನು ಉಲ್ಲೇಖವಾಗಿ ಬಳಸುತ್ತಾರೆ ಎಂದು ನಾನು ಇನ್ನೂ ನಿರೀಕ್ಷಿಸಿದೆ. ಯಾವುದೇ ಮಾನದಂಡಗಳನ್ನು ಪುನರುತ್ಪಾದಿಸಲು ಸಾಧ್ಯವಾಗದಿದ್ದರೆ ಅವು ನಿಷ್ಪ್ರಯೋಜಕವಾಗಿರುತ್ತವೆ ಮತ್ತು ಪ್ರಯೋಗಾಲಯದಲ್ಲಿ ಅವುಗಳನ್ನು ಪಡೆದಾಗ ಇನ್ನೂ ಹೆಚ್ಚು ನಿಷ್ಪ್ರಯೋಜಕವಾಗಿದೆ.

ವೈರ್‌ಗಾರ್ಡ್‌ನ ಲಿನಕ್ಸ್ ನಿರ್ಮಾಣದಲ್ಲಿ, ಇದು GSO - ಜೆನೆರಿಕ್ ಸೆಗ್ಮೆಂಟೇಶನ್ ಆಫ್‌ಲೋಡಿಂಗ್ ಅನ್ನು ಬಳಸುವ ಪ್ರಯೋಜನವನ್ನು ಪಡೆಯುತ್ತದೆ. ಅವರಿಗೆ ಧನ್ಯವಾದಗಳು, ಕ್ಲೈಂಟ್ 64 ಕಿಲೋಬೈಟ್‌ಗಳ ದೊಡ್ಡ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ರಚಿಸುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ಒಂದೇ ಸಮಯದಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ / ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ. ಹೀಗಾಗಿ, ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಆಹ್ವಾನಿಸುವ ಮತ್ತು ಅನುಷ್ಠಾನಗೊಳಿಸುವ ವೆಚ್ಚವು ಕಡಿಮೆಯಾಗುತ್ತದೆ. ನಿಮ್ಮ VPN ಸಂಪರ್ಕದ ಥ್ರೋಪುಟ್ ಅನ್ನು ಗರಿಷ್ಠಗೊಳಿಸಲು ನೀವು ಬಯಸಿದರೆ, ಇದು ಒಳ್ಳೆಯದು.

ಆದರೆ, ಎಂದಿನಂತೆ, ವಾಸ್ತವವು ಅಷ್ಟು ಸುಲಭವಲ್ಲ. ಅಂತಹ ದೊಡ್ಡ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ನೆಟ್‌ವರ್ಕ್ ಅಡಾಪ್ಟರ್‌ಗೆ ಕಳುಹಿಸಲು ಅದನ್ನು ಹಲವು ಚಿಕ್ಕ ಪ್ಯಾಕೆಟ್‌ಗಳಾಗಿ ಕತ್ತರಿಸಬೇಕಾಗುತ್ತದೆ. ಸಾಮಾನ್ಯ ಕಳುಹಿಸುವ ಗಾತ್ರವು 1500 ಬೈಟ್‌ಗಳು. ಅಂದರೆ, 64 ಕಿಲೋಬೈಟ್‌ಗಳ ನಮ್ಮ ದೈತ್ಯವನ್ನು 45 ಪ್ಯಾಕೆಟ್‌ಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ (1240 ಬೈಟ್‌ಗಳ ಮಾಹಿತಿ ಮತ್ತು 20 ಬೈಟ್‌ಗಳ ಐಪಿ ಹೆಡರ್). ನಂತರ, ಸ್ವಲ್ಪ ಸಮಯದವರೆಗೆ, ಅವರು ನೆಟ್ವರ್ಕ್ ಅಡಾಪ್ಟರ್ನ ಕೆಲಸವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಿರ್ಬಂಧಿಸುತ್ತಾರೆ, ಏಕೆಂದರೆ ಅವರು ಒಟ್ಟಿಗೆ ಮತ್ತು ಒಮ್ಮೆಗೆ ಕಳುಹಿಸಬೇಕು. ಪರಿಣಾಮವಾಗಿ, ಇದು ಆದ್ಯತೆಯ ಜಂಪ್‌ಗೆ ಕಾರಣವಾಗುತ್ತದೆ ಮತ್ತು VoIP ಯಂತಹ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸರದಿಯಲ್ಲಿ ಇರಿಸಲಾಗುತ್ತದೆ.

ಹೀಗಾಗಿ, WireGuard ತುಂಬಾ ಧೈರ್ಯದಿಂದ ಹೇಳಿಕೊಳ್ಳುವ ಹೆಚ್ಚಿನ ಥ್ರೋಪುಟ್ ಅನ್ನು ಇತರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ನೆಟ್‌ವರ್ಕಿಂಗ್ ಅನ್ನು ನಿಧಾನಗೊಳಿಸುವ ವೆಚ್ಚದಲ್ಲಿ ಸಾಧಿಸಲಾಗುತ್ತದೆ. ಮತ್ತು ವೈರ್‌ಗಾರ್ಡ್ ತಂಡವು ಈಗಾಗಲೇ ಆಗಿದೆ ದೃ .ಪಡಿಸಲಾಗಿದೆ ಇದು ನನ್ನ ತೀರ್ಮಾನ.

ಆದರೆ ಮುಂದೆ ಹೋಗೋಣ.

ತಾಂತ್ರಿಕ ದಾಖಲಾತಿಯಲ್ಲಿನ ಮಾನದಂಡಗಳ ಪ್ರಕಾರ, ಸಂಪರ್ಕವು 1011 Mbps ಥ್ರೋಪುಟ್ ಅನ್ನು ತೋರಿಸುತ್ತದೆ.

ಪ್ರಭಾವಶಾಲಿ.

ಐಪಿ ಹೆಡರ್‌ಗಾಗಿ 966 ಬೈಟ್‌ಗಳು ಮೈನಸ್ 1500 ಬೈಟ್‌ಗಳು, UDP ಹೆಡರ್‌ಗಾಗಿ 20 ಬೈಟ್‌ಗಳು ಮತ್ತು ಹೆಡರ್‌ಗಾಗಿ 8 ಬೈಟ್‌ಗಳ ಪ್ಯಾಕೆಟ್ ಗಾತ್ರದೊಂದಿಗೆ ಒಂದು ಗಿಗಾಬಿಟ್ ಈಥರ್ನೆಟ್ ಸಂಪರ್ಕದ ಗರಿಷ್ಠ ಸೈದ್ಧಾಂತಿಕ ಥ್ರೋಪುಟ್ 16 Mbps ಆಗಿರುವುದರಿಂದ ಇದು ವಿಶೇಷವಾಗಿ ಪ್ರಭಾವಶಾಲಿಯಾಗಿದೆ. ವೈರ್ಗಾರ್ಡ್ ಸ್ವತಃ. ಎನ್‌ಕ್ಯಾಪ್ಸುಲೇಟೆಡ್ ಪ್ಯಾಕೆಟ್‌ನಲ್ಲಿ ಇನ್ನೂ ಒಂದು ಐಪಿ ಹೆಡರ್ ಮತ್ತು 20 ಬೈಟ್‌ಗಳಿಗೆ ಟಿಸಿಪಿಯಲ್ಲಿ ಇನ್ನೊಂದು ಹೆಡರ್ ಇದೆ. ಹಾಗಾದರೆ ಈ ಹೆಚ್ಚುವರಿ ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಎಲ್ಲಿಂದ ಬಂತು?

ಬೃಹತ್ ಚೌಕಟ್ಟುಗಳು ಮತ್ತು GSO ಯ ಪ್ರಯೋಜನಗಳೊಂದಿಗೆ ನಾವು ಮೇಲೆ ಮಾತನಾಡಿದ್ದೇವೆ, 9000 ಬೈಟ್‌ಗಳ ಫ್ರೇಮ್ ಗಾತ್ರಕ್ಕೆ ಸೈದ್ಧಾಂತಿಕ ಗರಿಷ್ಠವು 1014 Mbps ಆಗಿರುತ್ತದೆ. ಸಾಮಾನ್ಯವಾಗಿ ಅಂತಹ ಥ್ರೋಪುಟ್ ವಾಸ್ತವದಲ್ಲಿ ಸಾಧಿಸಲಾಗುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಇದು ದೊಡ್ಡ ತೊಂದರೆಗಳೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದೆ. ಹೀಗಾಗಿ, ಕೆಲವು ನೆಟ್‌ವರ್ಕ್ ಅಡಾಪ್ಟರ್‌ಗಳು ಮಾತ್ರ ಬೆಂಬಲಿಸುವ ಸೈದ್ಧಾಂತಿಕ ಗರಿಷ್ಠ 64 Mbps ನೊಂದಿಗೆ 1023 ಕಿಲೋಬೈಟ್‌ಗಳ ದಪ್ಪ ಗಾತ್ರದ ಚೌಕಟ್ಟುಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪರೀಕ್ಷೆಯನ್ನು ನಡೆಸಲಾಗಿದೆ ಎಂದು ನಾನು ಊಹಿಸಬಹುದು. ಆದರೆ ಇದು ನೈಜ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಸಂಪೂರ್ಣವಾಗಿ ಅನ್ವಯಿಸುವುದಿಲ್ಲ, ಅಥವಾ ನೇರವಾಗಿ ಸಂಪರ್ಕಿಸಲಾದ ಎರಡು ನಿಲ್ದಾಣಗಳ ನಡುವೆ ಮಾತ್ರ ಬಳಸಬಹುದು, ಪ್ರತ್ಯೇಕವಾಗಿ ಪರೀಕ್ಷಾ ಬೆಂಚ್ ಒಳಗೆ.

ಆದರೆ ಜಂಬೋ ಫ್ರೇಮ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸದ ಇಂಟರ್ನೆಟ್ ಸಂಪರ್ಕವನ್ನು ಬಳಸಿಕೊಂಡು ಎರಡು ಹೋಸ್ಟ್‌ಗಳ ನಡುವೆ VPN ಸುರಂಗವನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾಗಿರುವುದರಿಂದ, ಬೆಂಚ್‌ನಲ್ಲಿ ಸಾಧಿಸಿದ ಫಲಿತಾಂಶವನ್ನು ಮಾನದಂಡವಾಗಿ ತೆಗೆದುಕೊಳ್ಳಲಾಗುವುದಿಲ್ಲ. ಇದು ಸರಳವಾಗಿ ಅವಾಸ್ತವಿಕ ಪ್ರಯೋಗಾಲಯದ ಸಾಧನೆಯಾಗಿದ್ದು ಅದು ನೈಜ ಯುದ್ಧ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಅಸಾಧ್ಯ ಮತ್ತು ಅನ್ವಯಿಸುವುದಿಲ್ಲ.

ಡೇಟಾ ಸೆಂಟರ್‌ನಲ್ಲಿ ಕುಳಿತಿದ್ದರೂ ಸಹ, 9000 ಬೈಟ್‌ಗಳಿಗಿಂತ ದೊಡ್ಡ ಫ್ರೇಮ್‌ಗಳನ್ನು ವರ್ಗಾಯಿಸಲು ನನಗೆ ಸಾಧ್ಯವಾಗಲಿಲ್ಲ.

ನಿಜ ಜೀವನದಲ್ಲಿ ಅನ್ವಯಿಸುವ ಮಾನದಂಡವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಉಲ್ಲಂಘಿಸಲಾಗಿದೆ ಮತ್ತು ನಾನು ಭಾವಿಸುವಂತೆ, "ಮಾಪನ" ದ ಲೇಖಕನು ಸ್ಪಷ್ಟ ಕಾರಣಗಳಿಗಾಗಿ ಗಂಭೀರವಾಗಿ ತನ್ನನ್ನು ತಾನೇ ಅಪಖ್ಯಾತಿಗೊಳಿಸಿದನು.

ನೀವು ವೈರ್‌ಗಾರ್ಡ್ ಅನ್ನು ಏಕೆ ಬಳಸಬಾರದು

ಭರವಸೆಯ ಕೊನೆಯ ಮಿನುಗು

ವೈರ್‌ಗಾರ್ಡ್ ವೆಬ್‌ಸೈಟ್ ಕಂಟೇನರ್‌ಗಳ ಬಗ್ಗೆ ಸಾಕಷ್ಟು ಮಾತನಾಡುತ್ತದೆ ಮತ್ತು ಅದು ನಿಜವಾಗಿಯೂ ಉದ್ದೇಶಿಸಿರುವುದು ಸ್ಪಷ್ಟವಾಗುತ್ತದೆ.

ಯಾವುದೇ ಕಾನ್ಫಿಗರೇಶನ್ ಅಗತ್ಯವಿಲ್ಲದ ಸರಳ ಮತ್ತು ವೇಗದ VPN ಮತ್ತು ಅಮೆಜಾನ್ ಅವರ ಕ್ಲೌಡ್‌ನಲ್ಲಿರುವಂತಹ ಬೃಹತ್ ಆರ್ಕೆಸ್ಟ್ರೇಶನ್ ಪರಿಕರಗಳೊಂದಿಗೆ ನಿಯೋಜಿಸಬಹುದು ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ನಾನು ಮೊದಲೇ ಹೇಳಿದ AVX512 ನಂತಹ ಇತ್ತೀಚಿನ ಹಾರ್ಡ್‌ವೇರ್ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು Amazon ಬಳಸುತ್ತದೆ. ಕೆಲಸವನ್ನು ವೇಗಗೊಳಿಸಲು ಮತ್ತು x86 ಅಥವಾ ಯಾವುದೇ ಇತರ ಆರ್ಕಿಟೆಕ್ಚರ್ಗೆ ಸಂಬಂಧಿಸದಿರುವ ಸಲುವಾಗಿ ಇದನ್ನು ಮಾಡಲಾಗುತ್ತದೆ.

ಅವು 9000 ಬೈಟ್‌ಗಳಿಗಿಂತ ದೊಡ್ಡದಾದ ಥ್ರೋಪುಟ್ ಮತ್ತು ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಆಪ್ಟಿಮೈಜ್ ಮಾಡುತ್ತವೆ - ಇವು ಕಂಟೈನರ್‌ಗಳಿಗೆ ಪರಸ್ಪರ ಸಂವಹನ ನಡೆಸಲು ಅಥವಾ ಬ್ಯಾಕಪ್ ಕಾರ್ಯಾಚರಣೆಗಳಿಗೆ, ಸ್ನ್ಯಾಪ್‌ಶಾಟ್‌ಗಳನ್ನು ರಚಿಸಲು ಅಥವಾ ಇದೇ ಕಂಟೇನರ್‌ಗಳನ್ನು ನಿಯೋಜಿಸಲು ಬೃಹತ್ ಸುತ್ತುವರಿದ ಫ್ರೇಮ್‌ಗಳಾಗಿವೆ. ನಾನು ವಿವರಿಸಿದ ಸನ್ನಿವೇಶದಲ್ಲಿ ಡೈನಾಮಿಕ್ ಐಪಿ ವಿಳಾಸಗಳು ವೈರ್‌ಗಾರ್ಡ್‌ನ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ.

ಚೆನ್ನಾಗಿ ಆಡಿದೆ. ಬ್ರಿಲಿಯಂಟ್ ಅನುಷ್ಠಾನ ಮತ್ತು ಅತ್ಯಂತ ತೆಳುವಾದ, ಬಹುತೇಕ ಉಲ್ಲೇಖ ಪ್ರೋಟೋಕಾಲ್.

ಆದರೆ ನೀವು ಸಂಪೂರ್ಣವಾಗಿ ನಿಯಂತ್ರಿಸುವ ಡೇಟಾ ಕೇಂದ್ರದ ಹೊರಗಿನ ಜಗತ್ತಿನಲ್ಲಿ ಇದು ಸರಿಹೊಂದುವುದಿಲ್ಲ. ನೀವು ಅಪಾಯವನ್ನು ತೆಗೆದುಕೊಂಡು ವೈರ್‌ಗಾರ್ಡ್ ಅನ್ನು ಬಳಸಲು ಪ್ರಾರಂಭಿಸಿದರೆ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರೋಟೋಕಾಲ್‌ನ ವಿನ್ಯಾಸ ಮತ್ತು ಅನುಷ್ಠಾನದಲ್ಲಿ ನೀವು ನಿರಂತರ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಬೇಕಾಗುತ್ತದೆ.

ತೀರ್ಮಾನಕ್ಕೆ

WireGuard ಇನ್ನೂ ಸಿದ್ಧವಾಗಿಲ್ಲ ಎಂದು ತೀರ್ಮಾನಿಸುವುದು ನನಗೆ ಸುಲಭವಾಗಿದೆ.

ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಪರಿಹಾರಗಳೊಂದಿಗೆ ಹಲವಾರು ಸಮಸ್ಯೆಗಳಿಗೆ ಹಗುರವಾದ ಮತ್ತು ತ್ವರಿತ ಪರಿಹಾರವಾಗಿ ಇದನ್ನು ಕಲ್ಪಿಸಲಾಗಿದೆ. ದುರದೃಷ್ಟವಶಾತ್, ಈ ಪರಿಹಾರಗಳ ಸಲುವಾಗಿ, ಹೆಚ್ಚಿನ ಬಳಕೆದಾರರಿಗೆ ಸಂಬಂಧಿಸಿದ ಅನೇಕ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಅವರು ತ್ಯಾಗ ಮಾಡಿದರು. ಅದಕ್ಕಾಗಿಯೇ ಇದು IPsec ಅಥವಾ OpenVPN ಅನ್ನು ಬದಲಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ.

WireGuard ಸ್ಪರ್ಧಾತ್ಮಕವಾಗಲು, ಇದು ಕನಿಷ್ಠ IP ವಿಳಾಸ ಸೆಟ್ಟಿಂಗ್ ಮತ್ತು ರೂಟಿಂಗ್ ಮತ್ತು DNS ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಸೇರಿಸುವ ಅಗತ್ಯವಿದೆ. ನಿಸ್ಸಂಶಯವಾಗಿ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಚಾನಲ್‌ಗಳು ಇದಕ್ಕಾಗಿಯೇ.

ಭದ್ರತೆಯು ನನ್ನ ಪ್ರಮುಖ ಆದ್ಯತೆಯಾಗಿದೆ, ಮತ್ತು ಇದೀಗ IKE ಅಥವಾ TLS ಹೇಗಾದರೂ ರಾಜಿ ಅಥವಾ ಮುರಿದುಹೋಗಿದೆ ಎಂದು ನಂಬಲು ನನಗೆ ಯಾವುದೇ ಕಾರಣವಿಲ್ಲ. ಆಧುನಿಕ ಗೂಢಲಿಪೀಕರಣವು ಇವೆರಡರಲ್ಲೂ ಬೆಂಬಲಿತವಾಗಿದೆ ಮತ್ತು ದಶಕಗಳ ಕಾರ್ಯಾಚರಣೆಯಿಂದ ಅವುಗಳನ್ನು ಸಾಬೀತುಪಡಿಸಲಾಗಿದೆ. ಏನಾದರೂ ಹೊಸದು ಎಂದ ಮಾತ್ರಕ್ಕೆ ಅದು ಉತ್ತಮ ಎಂದು ಅರ್ಥವಲ್ಲ.

ನೀವು ನಿಯಂತ್ರಿಸದ ಕೇಂದ್ರಗಳ ಮೂರನೇ ವ್ಯಕ್ತಿಗಳೊಂದಿಗೆ ನೀವು ಸಂವಹನ ಮಾಡುವಾಗ ಪರಸ್ಪರ ಕಾರ್ಯಸಾಧ್ಯತೆಯು ಬಹಳ ಮುಖ್ಯವಾಗಿದೆ. IPsec ವಾಸ್ತವಿಕ ಮಾನದಂಡವಾಗಿದೆ ಮತ್ತು ಬಹುತೇಕ ಎಲ್ಲೆಡೆ ಬೆಂಬಲಿತವಾಗಿದೆ. ಮತ್ತು ಅವನು ಕೆಲಸ ಮಾಡುತ್ತಾನೆ. ಮತ್ತು ಅದು ಹೇಗೆ ಕಾಣುತ್ತದೆ ಎಂಬುದರ ಹೊರತಾಗಿಯೂ, ಸಿದ್ಧಾಂತದಲ್ಲಿ, ವೈರ್‌ಗಾರ್ಡ್ ಭವಿಷ್ಯದಲ್ಲಿ ಸ್ವತಃ ವಿಭಿನ್ನ ಆವೃತ್ತಿಗಳೊಂದಿಗೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ.

ಯಾವುದೇ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರಕ್ಷಣೆ ಬೇಗ ಅಥವಾ ನಂತರ ಮುರಿದುಹೋಗುತ್ತದೆ ಮತ್ತು ಅದರ ಪ್ರಕಾರ, ಬದಲಾಯಿಸಬೇಕು ಅಥವಾ ನವೀಕರಿಸಬೇಕು.

ಈ ಎಲ್ಲಾ ಸತ್ಯಗಳನ್ನು ನಿರಾಕರಿಸುವುದು ಮತ್ತು ನಿಮ್ಮ ಐಫೋನ್ ಅನ್ನು ನಿಮ್ಮ ಹೋಮ್ ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು WireGuard ಅನ್ನು ಬಳಸಲು ಕುರುಡಾಗಿ ಬಯಸುವುದು ನಿಮ್ಮ ತಲೆಯನ್ನು ಮರಳಿನಲ್ಲಿ ಅಂಟಿಸುವ ಮಾಸ್ಟರ್ ವರ್ಗವಾಗಿದೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ