ವೈರ್‌ಗಾರ್ಡ್ ಭವಿಷ್ಯದ ಉತ್ತಮ VPN ಆಗಿದೆಯೇ?

ವೈರ್‌ಗಾರ್ಡ್ ಭವಿಷ್ಯದ ಉತ್ತಮ VPN ಆಗಿದೆಯೇ?

VPN ಇನ್ನು ಮುಂದೆ ಗಡ್ಡವಿರುವ ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರ ಕೆಲವು ವಿಲಕ್ಷಣ ಸಾಧನವಾಗದ ಸಮಯ ಬಂದಿದೆ. ಬಳಕೆದಾರರು ವಿಭಿನ್ನ ಕಾರ್ಯಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ, ಆದರೆ ಎಲ್ಲರಿಗೂ VPN ಅಗತ್ಯವಿದೆ.

ಪ್ರಸ್ತುತ VPN ಪರಿಹಾರಗಳೊಂದಿಗಿನ ಸಮಸ್ಯೆಯೆಂದರೆ, ಅವುಗಳನ್ನು ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಕಷ್ಟ, ನಿರ್ವಹಿಸಲು ದುಬಾರಿಯಾಗಿದೆ ಮತ್ತು ಅನುಮಾನಾಸ್ಪದ ಗುಣಮಟ್ಟದ ಲೆಗಸಿ ಕೋಡ್‌ನಿಂದ ತುಂಬಿದೆ.

ಹಲವಾರು ವರ್ಷಗಳ ಹಿಂದೆ, ಕೆನಡಾದ ಮಾಹಿತಿ ಭದ್ರತಾ ತಜ್ಞ ಜೇಸನ್ ಎ. ಡೊನೆನ್‌ಫೆಲ್ಡ್ ಅವರು ಅದನ್ನು ಸಾಕಷ್ಟು ಹೊಂದಿದ್ದಾರೆ ಎಂದು ನಿರ್ಧರಿಸಿದರು ಮತ್ತು ಕೆಲಸ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಿದರು. ವೈರ್ಗಾರ್ಡ್. WireGuard ಈಗ Linux ಕರ್ನಲ್‌ನಲ್ಲಿ ಸೇರ್ಪಡೆಗೊಳ್ಳಲು ಸಿದ್ಧವಾಗುತ್ತಿದೆ ಮತ್ತು ಪ್ರಶಂಸೆಯನ್ನು ಸಹ ಪಡೆದಿದೆ ಲಿನಸ್ ಟೊರ್ವಾಲ್ಡ್ಸ್ ಮತ್ತು ಸೈನ್ ಇನ್ US ಸೆನೆಟ್.

ಇತರ ವಿಪಿಎನ್ ಪರಿಹಾರಗಳಿಗಿಂತ ವೈರ್‌ಗಾರ್ಡ್‌ನ ಕ್ಲೈಮ್ ಮಾಡಿದ ಪ್ರಯೋಜನಗಳು:

  • ಬಳಸಲು ಸುಲಭ.
  • ಆಧುನಿಕ ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯನ್ನು ಬಳಸುತ್ತದೆ: ನಾಯ್ಸ್ ಪ್ರೋಟೋಕಾಲ್ ಫ್ರೇಮ್‌ವರ್ಕ್, ಕರ್ವ್25519, ಚಾಚಾ20, ಪಾಲಿ1305, ಬ್ಲೇಕ್ 2, ಸಿಪ್‌ಹ್ಯಾಶ್ 24, ಎಚ್‌ಕೆಡಿಎಫ್, ಇತ್ಯಾದಿ.
  • ಕಾಂಪ್ಯಾಕ್ಟ್, ಓದಬಹುದಾದ ಕೋಡ್, ದುರ್ಬಲತೆಗಳಿಗಾಗಿ ತನಿಖೆ ಮಾಡಲು ಸುಲಭವಾಗಿದೆ.
  • ಹೆಚ್ಚಿನ ಕಾರ್ಯಕ್ಷಮತೆ.
  • ಸ್ಪಷ್ಟ ಮತ್ತು ವಿಸ್ತೃತ ನಿರ್ದಿಷ್ಟತೆ.

ಬೆಳ್ಳಿ ಗುಂಡು ಪತ್ತೆಯಾಗಿದೆಯೇ? OpenVPN ಮತ್ತು IPSec ಅನ್ನು ಹೂತುಹಾಕಲು ಇದು ಸಮಯವೇ? ನಾನು ಇದನ್ನು ನಿಭಾಯಿಸಲು ನಿರ್ಧರಿಸಿದೆ, ಮತ್ತು ಅದೇ ಸಮಯದಲ್ಲಿ ನಾನು ಮಾಡಿದೆ ವೈಯಕ್ತಿಕ VPN ಸರ್ವರ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸ್ಥಾಪಿಸಲು ಸ್ಕ್ರಿಪ್ಟ್.

ಕೆಲಸದ ತತ್ವಗಳು

ಕಾರ್ಯಾಚರಣೆಯ ತತ್ವಗಳನ್ನು ಈ ಕೆಳಗಿನಂತೆ ವಿವರಿಸಬಹುದು:

  • ವೈರ್‌ಗಾರ್ಡ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ರಚಿಸಲಾಗಿದೆ ಮತ್ತು ಅದಕ್ಕೆ ಖಾಸಗಿ ಕೀ ಮತ್ತು ಐಪಿ ವಿಳಾಸವನ್ನು ನಿಗದಿಪಡಿಸಲಾಗಿದೆ. ಇತರ ಗೆಳೆಯರ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಲೋಡ್ ಮಾಡಲಾಗಿದೆ: ಅವರ ಸಾರ್ವಜನಿಕ ಕೀಗಳು, IP ವಿಳಾಸಗಳು, ಇತ್ಯಾದಿ.
  • ವೈರ್‌ಗಾರ್ಡ್ ಇಂಟರ್‌ಫೇಸ್‌ಗೆ ಆಗಮಿಸುವ ಎಲ್ಲಾ ಐಪಿ ಪ್ಯಾಕೆಟ್‌ಗಳು ಯುಡಿಪಿ ಮತ್ತು ಸುರಕ್ಷಿತವಾಗಿ ತಲುಪಿಸಲಾಗಿದೆ ಇತರ ಗೆಳೆಯರು.
  • ಗ್ರಾಹಕರು ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಸರ್ವರ್‌ನ ಸಾರ್ವಜನಿಕ IP ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತಾರೆ. ಕ್ಲೈಂಟ್‌ಗಳಿಂದ ಸರಿಯಾಗಿ ದೃಢೀಕರಿಸಿದ ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸಿದಾಗ ಸರ್ವರ್ ಅವರ ಬಾಹ್ಯ ವಿಳಾಸಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಗುರುತಿಸುತ್ತದೆ.
  • ಸರ್ವರ್ ತನ್ನ ಕೆಲಸವನ್ನು ಅಡ್ಡಿಪಡಿಸದೆ ಸಾರ್ವಜನಿಕ IP ವಿಳಾಸವನ್ನು ಬದಲಾಯಿಸಬಹುದು. ಅದೇ ಸಮಯದಲ್ಲಿ, ಇದು ಸಂಪರ್ಕಿತ ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ ಎಚ್ಚರಿಕೆಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ ಮತ್ತು ಅವರು ಹಾರಾಡುತ್ತ ತಮ್ಮ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ನವೀಕರಿಸುತ್ತಾರೆ.
  • ರೂಟಿಂಗ್ ಪರಿಕಲ್ಪನೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಕ್ರಿಪ್ಟೋಕಿ ರೂಟಿಂಗ್. ವೈರ್‌ಗಾರ್ಡ್ ಪೀರ್‌ನ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಆಧರಿಸಿ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ ಮತ್ತು ಕಳುಹಿಸುತ್ತದೆ. ಸರ್ವರ್ ಸರಿಯಾಗಿ ದೃಢೀಕರಿಸಿದ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಿದಾಗ, ಅದರ src ಕ್ಷೇತ್ರವನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ. ಇದು ಕಾನ್ಫಿಗರೇಶನ್‌ಗೆ ಹೊಂದಿಕೆಯಾದರೆ allowed-ips ದೃಢೀಕರಿಸಿದ ಪೀರ್, ಪ್ಯಾಕೆಟ್ ಅನ್ನು ವೈರ್‌ಗಾರ್ಡ್ ಇಂಟರ್ಫೇಸ್ ಸ್ವೀಕರಿಸುತ್ತದೆ. ಹೊರಹೋಗುವ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುವಾಗ, ಅನುಗುಣವಾದ ಕಾರ್ಯವಿಧಾನವು ಸಂಭವಿಸುತ್ತದೆ: ಪ್ಯಾಕೆಟ್ನ ಡಿಎಸ್ಟಿ ಕ್ಷೇತ್ರವನ್ನು ತೆಗೆದುಕೊಳ್ಳಲಾಗುತ್ತದೆ ಮತ್ತು ಅದರ ಆಧಾರದ ಮೇಲೆ, ಅನುಗುಣವಾದ ಪೀರ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಲಾಗುತ್ತದೆ, ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಅದರ ಕೀಲಿಯೊಂದಿಗೆ ಸಹಿ ಮಾಡಲಾಗುತ್ತದೆ, ಪೀರ್ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ರಿಮೋಟ್ ಎಂಡ್ ಪಾಯಿಂಟ್ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ .

ವೈರ್‌ಗಾರ್ಡ್‌ನ ಎಲ್ಲಾ ಪ್ರಮುಖ ತರ್ಕವು 4 ಸಾವಿರಕ್ಕಿಂತ ಕಡಿಮೆ ಕೋಡ್‌ಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ, ಆದರೆ OpenVPN ಮತ್ತು IPSec ನೂರಾರು ಸಾವಿರ ಸಾಲುಗಳನ್ನು ಹೊಂದಿವೆ. ಆಧುನಿಕ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸಲು, ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿ ಹೊಸ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ API ಅನ್ನು ಸೇರಿಸಲು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ ಝಿಂಕ್. ಇದು ಒಳ್ಳೆಯ ವಿಚಾರವೇ ಎಂಬ ಚರ್ಚೆ ಸದ್ಯಕ್ಕೆ ನಡೆಯುತ್ತಿದೆ.

ಉತ್ಪಾದಕತೆ

WireGuard ಅನ್ನು ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ ಆಗಿ ಅಳವಡಿಸಿರುವುದರಿಂದ ಗರಿಷ್ಠ ಕಾರ್ಯಕ್ಷಮತೆಯ ಪ್ರಯೋಜನವನ್ನು (OpenVPN ಮತ್ತು IPSec ಗೆ ಹೋಲಿಸಿದರೆ) Linux ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಗಮನಿಸಬಹುದಾಗಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, MacOS, Android, iOS, FreeBSD ಮತ್ತು OpenBSD ಬೆಂಬಲಿತವಾಗಿದೆ, ಆದರೆ ಅವುಗಳಲ್ಲಿ WireGuard ಎಲ್ಲಾ ನಂತರದ ಕಾರ್ಯಕ್ಷಮತೆಯ ಪರಿಣಾಮಗಳೊಂದಿಗೆ ಬಳಕೆದಾರರ ಜಾಗದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಮುಂದಿನ ದಿನಗಳಲ್ಲಿ ವಿಂಡೋಸ್ ಬೆಂಬಲವನ್ನು ಸೇರಿಸುವ ನಿರೀಕ್ಷೆಯಿದೆ.

ಇದರೊಂದಿಗೆ ಬೆಂಚ್ಮಾರ್ಕ್ ಫಲಿತಾಂಶಗಳು ಅಧಿಕೃತ ಸೈಟ್:

ವೈರ್‌ಗಾರ್ಡ್ ಭವಿಷ್ಯದ ಉತ್ತಮ VPN ಆಗಿದೆಯೇ?

ನನ್ನ ಬಳಕೆಯ ಅನುಭವ

ನಾನು ವಿಪಿಎನ್ ತಜ್ಞರಲ್ಲ. ನಾನು ಒಮ್ಮೆ OpenVPN ಅನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಹೊಂದಿಸಿದ್ದೇನೆ ಮತ್ತು ಇದು ತುಂಬಾ ಬೇಸರದ ಸಂಗತಿಯಾಗಿದೆ ಮತ್ತು ನಾನು IPSec ಅನ್ನು ಸಹ ಪ್ರಯತ್ನಿಸಲಿಲ್ಲ. ಮಾಡಲು ಹಲವಾರು ನಿರ್ಧಾರಗಳಿವೆ, ನಿಮ್ಮನ್ನು ಪಾದದಲ್ಲಿ ಶೂಟ್ ಮಾಡುವುದು ತುಂಬಾ ಸುಲಭ. ಆದ್ದರಿಂದ, ಸರ್ವರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನಾನು ಯಾವಾಗಲೂ ರೆಡಿಮೇಡ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಬಳಸುತ್ತೇನೆ.

ಆದ್ದರಿಂದ, WireGuard, ನನ್ನ ದೃಷ್ಟಿಕೋನದಿಂದ, ಸಾಮಾನ್ಯವಾಗಿ ಬಳಕೆದಾರರಿಗೆ ಸೂಕ್ತವಾಗಿದೆ. ಎಲ್ಲಾ ಕೆಳಮಟ್ಟದ ನಿರ್ಧಾರಗಳನ್ನು ನಿರ್ದಿಷ್ಟತೆಯಲ್ಲಿ ಮಾಡಲಾಗುತ್ತದೆ, ಆದ್ದರಿಂದ ವಿಶಿಷ್ಟವಾದ VPN ಮೂಲಸೌಕರ್ಯವನ್ನು ಸಿದ್ಧಪಡಿಸುವ ಪ್ರಕ್ರಿಯೆಯು ಕೆಲವೇ ನಿಮಿಷಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ. ಸಂರಚನೆಯಲ್ಲಿ ಮೋಸ ಮಾಡುವುದು ಬಹುತೇಕ ಅಸಾಧ್ಯ.

ಅನುಸ್ಥಾಪನಾ ಪ್ರಕ್ರಿಯೆ ವಿವರವಾಗಿ ವಿವರಿಸಲಾಗಿದೆ ಅಧಿಕೃತ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ, ನಾನು ಅತ್ಯುತ್ತಮವಾದದ್ದನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಗಮನಿಸಲು ಬಯಸುತ್ತೇನೆ OpenWRT ಬೆಂಬಲ.

ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳನ್ನು ಉಪಯುಕ್ತತೆಯಿಂದ ಉತ್ಪಾದಿಸಲಾಗುತ್ತದೆ wg:

SERVER_PRIVKEY=$( wg genkey )
SERVER_PUBKEY=$( echo $SERVER_PRIVKEY | wg pubkey )
CLIENT_PRIVKEY=$( wg genkey )
CLIENT_PUBKEY=$( echo $CLIENT_PRIVKEY | wg pubkey )

ಮುಂದೆ, ನೀವು ಸರ್ವರ್ ಸಂರಚನೆಯನ್ನು ರಚಿಸಬೇಕಾಗಿದೆ /etc/wireguard/wg0.conf ಕೆಳಗಿನ ವಿಷಯದೊಂದಿಗೆ:

[Interface]
Address = 10.9.0.1/24
PrivateKey = $SERVER_PRIVKEY
[Peer]
PublicKey = $CLIENT_PUBKEY
AllowedIPs = 10.9.0.2/32

ಮತ್ತು ಸ್ಕ್ರಿಪ್ಟ್ನೊಂದಿಗೆ ಸುರಂಗವನ್ನು ಹೆಚ್ಚಿಸಿ wg-quick:

sudo wg-quick up /etc/wireguard/wg0.conf

systemd ಹೊಂದಿರುವ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ನೀವು ಇದನ್ನು ಬಳಸಬಹುದು sudo systemctl start [email protected].

ಕ್ಲೈಂಟ್ ಗಣಕದಲ್ಲಿ, ಒಂದು ಸಂರಚನೆಯನ್ನು ರಚಿಸಿ /etc/wireguard/wg0.conf:

[Interface]
PrivateKey = $CLIENT_PRIVKEY
Address = 10.9.0.2/24
[Peer]
PublicKey = $SERVER_PUBKEY
AllowedIPs = 0.0.0.0/0
Endpoint = 1.2.3.4:51820 # Внешний IP сервера
PersistentKeepalive = 25 

ಮತ್ತು ಅದೇ ರೀತಿಯಲ್ಲಿ ಸುರಂಗವನ್ನು ಹೆಚ್ಚಿಸಿ:

sudo wg-quick up /etc/wireguard/wg0.conf

ಗ್ರಾಹಕರು ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಸರ್ವರ್‌ನಲ್ಲಿ NAT ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಮಾತ್ರ ಉಳಿದಿದೆ ಮತ್ತು ನೀವು ಮುಗಿಸಿದ್ದೀರಿ!

ಪ್ರಮುಖ ವಿತರಣಾ ಕಾರ್ಯವನ್ನು ತೆಗೆದುಹಾಕುವ ಮೂಲಕ ಈ ಬಳಕೆಯ ಸುಲಭತೆ ಮತ್ತು ಕೋಡ್ ಬೇಸ್‌ನ ಸಾಂದ್ರತೆಯನ್ನು ಸಾಧಿಸಲಾಗಿದೆ. ಯಾವುದೇ ಸಂಕೀರ್ಣ ಪ್ರಮಾಣಪತ್ರ ವ್ಯವಸ್ಥೆ ಇಲ್ಲ ಮತ್ತು ಈ ಎಲ್ಲಾ ಕಾರ್ಪೊರೇಟ್ ಭಯಾನಕ; ಸಣ್ಣ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳನ್ನು SSH ಕೀಗಳಂತೆಯೇ ವಿತರಿಸಲಾಗುತ್ತದೆ. ಆದರೆ ಇದು ಸಮಸ್ಯೆಯನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ: ವೈರ್‌ಗಾರ್ಡ್ ಅನ್ನು ಕೆಲವು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅಷ್ಟು ಸುಲಭವಲ್ಲ.

ಅನಾನುಕೂಲಗಳ ಪೈಕಿ, ವೈರ್‌ಗಾರ್ಡ್ HTTP ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ ಎಂದು ಗಮನಿಸಬೇಕಾದ ಅಂಶವಾಗಿದೆ, ಏಕೆಂದರೆ UDP ಪ್ರೋಟೋಕಾಲ್ ಮಾತ್ರ ಸಾರಿಗೆಯಾಗಿ ಲಭ್ಯವಿದೆ. ಪ್ರಶ್ನೆ ಉದ್ಭವಿಸುತ್ತದೆ: ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಅಸ್ಪಷ್ಟಗೊಳಿಸಲು ಸಾಧ್ಯವೇ? ಸಹಜವಾಗಿ, ಇದು ವಿಪಿಎನ್‌ನ ನೇರ ಕಾರ್ಯವಲ್ಲ, ಆದರೆ ಓಪನ್‌ವಿಪಿಎನ್‌ಗೆ, ಉದಾಹರಣೆಗೆ, ಎಚ್‌ಟಿಟಿಪಿಎಸ್‌ನಂತೆ ವೇಷ ಹಾಕುವ ಮಾರ್ಗಗಳಿವೆ, ಇದು ನಿರಂಕುಶ ದೇಶಗಳ ನಿವಾಸಿಗಳಿಗೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಬಳಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.

ಸಂಶೋಧನೆಗಳು

ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಹೇಳುವುದಾದರೆ, ಇದು ತುಂಬಾ ಆಸಕ್ತಿದಾಯಕ ಮತ್ತು ಭರವಸೆಯ ಯೋಜನೆಯಾಗಿದೆ, ನೀವು ಇದನ್ನು ಈಗಾಗಲೇ ವೈಯಕ್ತಿಕ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಬಳಸಬಹುದು. ಏನು ಲಾಭ? ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಹೆಚ್ಚಿನ ಕಾರ್ಯಕ್ಷಮತೆ, ಸೆಟಪ್ ಮತ್ತು ಬೆಂಬಲದ ಸುಲಭ, ಕಾಂಪ್ಯಾಕ್ಟ್ ಮತ್ತು ಓದಬಹುದಾದ ಕೋಡ್ ಬೇಸ್. ಆದಾಗ್ಯೂ, ವೈರ್‌ಗಾರ್ಡ್‌ಗೆ ಸಂಕೀರ್ಣ ಮೂಲಸೌಕರ್ಯವನ್ನು ವರ್ಗಾಯಿಸಲು ಹೊರದಬ್ಬುವುದು ತುಂಬಾ ಮುಂಚೆಯೇ; ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿ ಅದರ ಸೇರ್ಪಡೆಗಾಗಿ ಕಾಯುವುದು ಯೋಗ್ಯವಾಗಿದೆ.

ನನ್ನ (ಮತ್ತು ನಿಮ್ಮ) ಸಮಯವನ್ನು ಉಳಿಸಲು, ನಾನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದೆ WireGuard ಸ್ವಯಂಚಾಲಿತ ಅನುಸ್ಥಾಪಕ. ಅದರ ಸಹಾಯದಿಂದ, ನಿಮಗಾಗಿ ಮತ್ತು ನಿಮ್ಮ ಸ್ನೇಹಿತರಿಗೆ ಅದರ ಬಗ್ಗೆ ಏನನ್ನೂ ಅರ್ಥಮಾಡಿಕೊಳ್ಳದೆ ನೀವು ವೈಯಕ್ತಿಕ VPN ಅನ್ನು ಹೊಂದಿಸಬಹುದು.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ