„Headscale“ projektas kuria atvirą serverį „Tailscale“ paskirstytam VPN tinklui

Projektas „Headscale“ kuria atvirą „Tailscale“ VPN tinklo serverio komponento diegimą, leidžiantį sukurti VPN tinklus, panašius į „Tailscale“ savo patalpose, neprisijungus prie trečiųjų šalių paslaugų. Headscale kodas parašytas Go ir yra licencijuotas pagal BSD licenciją. Projektą kuria Juanas Font iš Europos kosmoso agentūros.

Tailscale leidžia sujungti į vieną tinklą, sukurtą kaip tinklinis tinklas, kuriame kiekvienas mazgas tiesiogiai (P2P) arba per gretimus mazgus sąveikauja su kitais mazgais, neperduodant srauto per centralizuotus išorinius VPN serverius. teikėjas. Palaikomas ACL pagrįstas prieigos ir maršruto valdymas. Ryšio kanalams užmegzti naudojant adresų vertėjus (NAT), teikiamas STUN, ICE ir DERP mechanizmų palaikymas (analogiškas TURN, bet pagrįstas HTTPS). Jei ryšio kanalas tarp tam tikrų mazgų yra užblokuotas, tinklas gali atkurti maršrutą, kad nukreiptų srautą per kitus mazgus.

„Headscale“ projektas kuria atvirą serverį „Tailscale“ paskirstytam VPN tinklui

Tailscale skiriasi nuo projekto „Nebula“, taip pat skirto sukurti paskirstytus VPN tinklus su tinklinio maršruto parinkimu, naudojant „Wireguard“ protokolą duomenų perdavimui tarp mazgų organizuoti, o „Nebula“ naudoja „Tinc“ projekto plėtrą, kuri naudoja AES-256 algoritmą paketams šifruoti. -GSM („Wireguard“ naudoja „ChaCha20“ šifrą, kuris bandymuose rodo didesnį pralaidumą ir reagavimą).

Atskirai kuriamas kitas panašus projektas – „Innernet“, kuriame duomenų mainams tarp mazgų taip pat naudojamas Wireguard protokolas. Skirtingai nuo „Tailscale“ ir „Nebula“, „Innernet“ naudoja skirtingą prieigos atskyrimo sistemą, pagrįstą ne ACL su žymomis, susietomis su atskirais mazgais, bet potinklių atskyrimu ir skirtingų IP adresų diapazonų paskirstymu, kaip įprastuose interneto tinkluose. Be to, vietoj Go kalbos Innernet naudoja Rust kalbą. Prieš tris dienas buvo paskelbtas Innernet 1.5 atnaujinimas su patobulintu NAT perėjimo palaikymu. Taip pat yra „Netmaker“ projektas, leidžiantis sujungti tinklus su skirtingomis topologijomis naudojant „Wireguard“, tačiau jo kodas pateikiamas pagal SSPL (Server Side Public License), kuri nėra atvira dėl diskriminacinių reikalavimų.

Tailscale platinamas naudojant freemium modelį, ty nemokamą naudojimą asmenims ir mokamą prieigą įmonėms ir komandoms. Tailscale kliento komponentai, išskyrus grafines programas, skirtas Windows ir macOS, yra kuriami kaip atviri projektai pagal BSD licenciją. „Tailscale“ pusėje veikianti serverio programinė įranga yra patentuota, suteikianti autentifikavimą prisijungiant prie naujų klientų, koordinuojanti raktų valdymą ir organizuojanti ryšį tarp mazgų. Headscale projektas pašalina šį trūkumą ir siūlo nepriklausomą, atvirą Tailscale serverio komponentų diegimą.

„Headscale“ projektas kuria atvirą serverį „Tailscale“ paskirstytam VPN tinklui

Headscale perima keitimosi mazgų viešaisiais raktais funkcijas, taip pat atlieka IP adresų priskyrimo ir maršruto lentelių paskirstymo tarp mazgų operacijas. Dabartinėje formoje Headscale įgyvendina visas pagrindines valdymo serverio galimybes, išskyrus MagicDNS ir Smart DNS palaikymą. Visų pirma, mazgų registravimo (įskaitant žiniatinklį), tinklo pritaikymo mazgų pridėjimui ar pašalinimui, potinklių atskyrimo naudojant vardų erdves (gali būti sukurtas vienas VPN tinklas keliems vartotojams), bendros mazgų prieigos prie potinklių įvairiose vardų erdvėse funkcijos. , maršruto parinkimo valdymas (įskaitant išėjimo mazgų priskyrimą prieigai prie išorinio pasaulio), prieigos atskyrimas per ACL ir DNS paslaugos veikimas.

Šaltinis: opennet.ru

Добавить комментарий