Estne WireGuard magnus VPN futuri?

Estne WireGuard magnus VPN futuri?

Tempus advenit cum VPN instrumentum aliquod barbatum exoticis iam non est administratorum systematis. Users diversa officia habent, sed omnes opus est VPN.

Quaestio hodiernae solutionis VPN est difficilis ad recte configurandum, sumptuosus ad conservandum, et plenus codice legatorum quaestionis qualitatis.

Aliquot abhinc annis, Canadian informationes securitatis specialist Iason A. Donenfeld constituit se satis de ea habuisse et laborare incepit WireGuard. WireGuard nunc pro inclusione in nucleo Linux paratur et etiam laudem habet a Linus Torvalds quod US senatus.

Commoda petita WireGuard super alias solutiones VPN:

  • Securus utor.
  • Utitur moderno cryptographia: Soni protocolli compage, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF, etc.
  • Foedus, code readable, facilior ad vulnerabilities.
  • Princeps perficientur.
  • Patet et elaborare specificatio.

Inventa est argentum bullet? Estne tempus OpenVPN et IPSec sepeliendi? Hoc agere decrevi et simul feci scriptum est statim installing in propria servo VPN.

Quam operatus est

Principia operativa possunt aliquid sic describi;

  • Interface WireGuard creatur et clavis privata et oratio IP adscripta sunt. Aliorum uncinorum procerum onerantur: claves publicas, IP conciones, etc.
  • Omnes IP facis venientes ad WireGuard interface in encapsulantur in UDP et delivered in pace alii proceres.
  • Clientes IP oratio publica de servo in uncinis denota. Servus automatice inscriptiones clientium externas agnoscit cum notitias recte authenticas ab illis receptas esse.
  • Servus potest mutare locum IP inscriptionem publicam sine interpellatione operis sui. Eodem tempore intentus ad clientes connexos mittet et in musca suam conformationem renovabunt.
  • Notio profectus est Cryptokey Routing. WireGuard accipit et mittit fasciculos in clavis publici pari. Cum servo decryptis in schedula recte recognita, eius campus src retunditur. Si configuratione aequet allowed-ips pari signo authenticitatis munito, fasciculus interface WireGuard recipitur. Cum missum schedulam emissam, ratio congruens occurrit: campus fasciculus capitur et, in eo fundatus, par paris congruens eligitur, fasciculum cum suo clave signatum, cum pari clavis encryptum et ad remotum terminum missum. .

Omnes nuclei WireGuard logicae minus quam 4 mille lineas codicis habent, dum OpenVPN et IPSec centena milia linearum habent. Ad algorithmos recentiores cryptographicos sustentandos, proponitur ut novam API cryptographicam in Linux nucleo includat. zincum. In praesenti disceptatur an hoc utilem sit.

productivity

Maximum commodum perficiendi (comparantur OpenVPN et IPSec) in systematibus Linux notabilis erit, cum WireGuard ad effectum moduli nuclei ibi perficiatur. Praeterea macOS, Android, iOS, FreeBSD et OpenBSD sustentantur, sed in illis WireGuard in usoris curriculis currit cum omnibus consequentibus consequentibus. Fenestrae subsidium in proximo futuro addendum expectat.

Probatio eventus cum situs officialis:

Estne WireGuard magnus VPN futuri?

Meus usus usus

Non sum VPN peritus. Semel manually OpenVPN erexi et valde taediosum erat, nec IPSec temptabam. Plures sententiae sunt ut te ipsum in pede sagittent facillime. Ideo semper usus sum scripta parata ad configurandum calculonis servi.

Ita, WireGuard, ex mea sententia, est fere specimen pro usuario. Omnes decisiones humiles graduum in specificatione fiunt, sic processus infrastructurae typicae VPN infrastructurae paucas minutas accipit. Fere impossibile est in schemate fallere.

Installation processus quod descriptus est in speciali in rutrum, separatim notare velim egregium OpenWRT firmamentum.

Encryption claves generantur utilitate wg:

SERVER_PRIVKEY=$( wg genkey )
SERVER_PUBKEY=$( echo $SERVER_PRIVKEY | wg pubkey )
CLIENT_PRIVKEY=$( wg genkey )
CLIENT_PUBKEY=$( echo $CLIENT_PRIVKEY | wg pubkey )

Deinde, servo creare debes config /etc/wireguard/wg0.conf cum sequenti contenti:

[Interface]
Address = 10.9.0.1/24
PrivateKey = $SERVER_PRIVKEY
[Peer]
PublicKey = $CLIENT_PUBKEY
AllowedIPs = 10.9.0.2/32

et attollere cuniculum cum scripto wg-quick:

sudo wg-quick up /etc/wireguard/wg0.conf

De systematibus cum systemd hoc loco uti potes sudo systemctl start [email protected].

In machina clientis, config creare /etc/wireguard/wg0.conf:

[Interface]
PrivateKey = $CLIENT_PRIVKEY
Address = 10.9.0.2/24
[Peer]
PublicKey = $SERVER_PUBKEY
AllowedIPs = 0.0.0.0/0
Endpoint = 1.2.3.4:51820 # Π’Π½Π΅ΡˆΠ½ΠΈΠΉ IP сСрвСра
PersistentKeepalive = 25 

Eodem modo cuniculum attollere;

sudo wg-quick up /etc/wireguard/wg0.conf

Reliquum est ut NAT in servo configurare possit ut clientes ad Interreti accedere possint, et facta es!

Haec facilitas usui ac soliditatis codicis basin consecuta est, removendo clavem functionis distributionis. Nulla ratio certificandi implicata est et haec omnia horror corporatus: claves breves encryptionis distribuuntur multum sicut claves SSH. Sed hoc problema obicit: WireGuard non erit tam facilis ad efficiendum in quibusdam ligula exsistentibus.

Inter incommoda, notatu dignum est WireGuard per HTTP procuratorem non operari, cum tantum UDP protocollum onerariam praesto sit. Quaestio oritur: nunquid protocollum obfuscare poterit? Utique, hoc munus non directo VPN, sed OpenVPN, exempli gratia, modi sunt ad se occultandum sicut HTTPS, quae incolas nationum totalitariorum plene interreti utentes adiuvat.

Inventiones

Summatim, hoc est valde interesting et pollicitatio propositi, iam uti potes in servientibus personalibus. Quid prodest? Princeps effectus in systematis Linux, facilitatem setup et sustentationem, codicem compactum et lectabile basim. Sed immaturum est ut infrastructuram complexam in WireGuard transferat, exspectationem suam inclusionem in nucleo Linux valet.

Ut animam meam (tuam) tempus serves, elaboravi WireGuard automatic installer. Eius auxilio personalem VPN pro te et amicis tuis constituere potes quin etiam aliquid de eo intellegas.

Source: www.habr.com