WireGuard pÄdÄjÄ laikÄ ir ieguvis lielu uzmanÄ«bu, patiesÄ«bÄ tÄ ir jaunÄ zvaigzne starp VPN. Bet vai viÅÅ” ir tik labs, kÄ Å”Ä·iet? Es vÄlÄtos apspriest dažus novÄrojumus un pÄrskatÄ«t WireGuard ievieÅ”anu, lai izskaidrotu, kÄpÄc tas nav risinÄjums, lai aizstÄtu IPsec vai OpenVPN.
Å ajÄ rakstÄ es vÄlÄtos atspÄkot dažus mÄ«tus [ap WireGuard]. JÄ, lasīŔanai bÅ«s vajadzÄ«gs ilgs laiks, tÄpÄc, ja neesi sev pagatavojis tasi tÄjas vai kafijas, tad ir pienÄcis laiks to izdarÄ«t. VÄlos pateikties arÄ« PÄterim par manu haotisko domu laboÅ”anu.
Es neizvirzu sev mÄrÄ·i diskreditÄt WireGuard izstrÄdÄtÄjus, devalvÄt viÅu centienus vai idejas. ViÅu produkts darbojas, bet personÄ«gi es domÄju, ka tas tiek pasniegts pilnÄ«gi savÄdÄk nekÄ tas ir patiesÄ«bÄ - tas tiek pasniegts kÄ IPsec un OpenVPN aizstÄjÄjs, kura patiesÄ«bÄ tagad vienkÄrÅ”i nav.
KÄ piezÄ«mi vÄlos piebilst, ka atbildÄ«ba par Å”Ädu WireGuard pozicionÄÅ”anu gulstas uz medijiem, kas par to runÄja, nevis paÅ”am projektam vai tÄ veidotÄjiem.
PÄdÄjÄ laikÄ nav bijis daudz labu ziÅu par Linux kodolu. TÄtad, mums tika stÄstÄ«ts par zvÄrÄ«gajiem procesora ievainojamÄ«bÄm, kuras izlÄ«dzinÄja programmatÅ«ra, un Linuss Torvalds par to runÄja pÄrÄk rupji un garlaicÄ«gi, izstrÄdÄtÄja utilitÄrajÄ valodÄ. PlÄnotÄjs vai nulles lÄ«meÅa tÄ«kla kaudze arÄ« nav ļoti skaidra tÄma glancÄtajiem žurnÄliem. Un Å”eit nÄk WireGuard.
Uz papÄ«ra tas viss izklausÄs lieliski: aizraujoÅ”a jauna tehnoloÄ£ija.
Bet paskatÄ«simies uz to nedaudz tuvÄk.
WireGuard balts papīrs
Å is raksts ir balstÄ«ts uz rakstÄ«jis Džeisons Donenfelds. Tur viÅÅ” izskaidro [WireGuard] koncepciju, mÄrÄ·i un tehnisko ievieÅ”anu Linux kodolÄ.
Pirmais teikums skan:
WireGuard [ā¦] mÄrÄ·is ir aizstÄt gan IPsec vairumÄ lietoÅ”anas gadÄ«jumu, gan citus populÄrus lietotÄja telpas un/vai TLS risinÄjumus, piemÄram, OpenVPN, vienlaikus nodroÅ”inot lielÄku droŔību, veiktspÄju un vienkÄrÅ”Äku lietoÅ”anu [rÄ«ks].
Protams, visu jauno tehnoloÄ£iju galvenÄ priekÅ”rocÄ«ba ir to vienkÄrŔība [salÄ«dzinot ar priekÅ”gÄjÄjiem]. Bet arÄ« VPN vajadzÄtu bÅ«t efektÄ«va un droÅ”a.
TÄtad, kas bÅ«s tÄlÄk?
Ja sakÄt, ka tas nav tas, kas jums nepiecieÅ”ams [no VPN], varat beigt lasīŔanu Å”eit. TomÄr atzÄ«mÄÅ”u, ka Å”Ädi uzdevumi tiek izvirzÄ«ti jebkurai citai tunelÄÅ”anas tehnoloÄ£ijai.
VisinteresantÄkais no iepriekÅ” minÄtÄ citÄta slÄpjas vÄrdos "lielÄkajÄ daÄ¼Ä gadÄ«jumu", kurus prese, protams, ignorÄja. Un tÄ, esam tur, kur nonÄcÄm Ŕīs nolaidÄ«bas radÄ«tÄ haosa dÄļ ā Å”ajÄ rakstÄ.

Vai WireGuard aizstÄs manu [IPsec] vietÅu-vietÅu VPN?
NÄ. VienkÄrÅ”i nav iespÄju, ka lielie pÄrdevÄji, piemÄram, Cisco, Juniper un citi, iegÄdÄsies WireGuard saviem produktiem. ViÅi "nelec uz garÄmbraucoÅ”iem vilcieniem" kustÄ«bÄ, ja vien nav lielas vajadzÄ«bas to darÄ«t. VÄlÄk es apskatīŔu dažus iemeslus, kÄpÄc viÅi, iespÄjams, nevarÄs iegÅ«t savus WireGuard produktus, pat ja viÅi to vÄlÄtos.
Vai WireGuard nogÄdÄs manu RoadWarrior no mana klÄpjdatora uz datu centru?
NÄ. PaÅ”laik WireGuard nav ieviests liels skaits svarÄ«gu funkciju, lai tas varÄtu paveikt kaut ko lÄ«dzÄ«gu. PiemÄram, tas nevar izmantot dinamiskas IP adreses tuneļa servera pusÄ, un tas vien izjauc visu Å”Äda produkta izmantoÅ”anas scenÄriju.
IPFire bieži izmanto lÄtÄm interneta saitÄm, piemÄram, DSL vai kabeļa savienojumiem. Tas ir jÄga maziem vai vidÄjiem uzÅÄmumiem, kuriem nav nepiecieÅ”ama ÄtrÄ Å”Ä·iedra. [PiezÄ«me no tulka: neaizmirstiet, ka komunikÄcijas ziÅÄ Krievija un dažas NVS valstis ir tÄlu priekÅ”Ä Eiropai un ASV, jo mÄs sÄkÄm veidot savus tÄ«klus daudz vÄlÄk un lÄ«dz ar Ethernet un optisko Ŕķiedru tÄ«klu parÄdīŔanos. standarta, mums bija vieglÄk atjaunot. TajÄs paÅ”Äs ES vai ASV valstÄ«s xDSL platjoslas piekļuve ar Ätrumu 3-5 Mb/s joprojÄm ir vispÄrÄja norma, un optiskÄs Ŕķiedras pieslÄgums maksÄ pÄc mÅ«su standartiem nereÄlu naudu. TÄpÄc raksta autore runÄ par DSL jeb kabeļa savienojumu kÄ normu, nevis seniem laikiem.] TomÄr DSL, kabeli, LTE (un citÄm bezvadu piekļuves metodÄm) ir dinamiskas IP adreses. Protams, dažreiz tie nemainÄs bieži, bet mainÄs.
Ir apakÅ”projekts ar nosaukumu , kas pievieno lietotÄja telpas dÄmonu, lai novÄrstu Å”o trÅ«kumu. MilzÄ«ga problÄma iepriekÅ” aprakstÄ«tajÄ lietotÄja scenÄrijÄ ir dinamiskÄs IPv6 adresÄcijas saasinÄÅ”anÄs.
No izplatÄ«tÄja viedokļa tas viss arÄ« neizskatÄs Ä«paÅ”i labi. Viens no dizaina mÄrÄ·iem bija saglabÄt protokolu vienkÄrÅ”u un tÄ«ru.
DiemžÄl tas viss ir kļuvis pÄrÄk vienkÄrÅ”i un primitÄ«vi, tÄpÄc mums ir jÄizmanto papildu programmatÅ«ra, lai viss Å”is dizains bÅ«tu dzÄ«votspÄjÄ«gs reÄlajÄ lietoÅ”anÄ.
Vai WireGuard ir tik vienkÄrÅ”i lietojams?
VÄl nÄ. Es nesaku, ka WireGuard nekad nebÅ«s laba alternatÄ«va tunelÄÅ”anai starp diviem punktiem, taÄu pagaidÄm tÄ ir tikai produkta alfa versija, kÄdai tai ir jÄbÅ«t.
Bet ko tad viÅÅ” patiesÄ«bÄ dara? Vai tieÅ”Äm IPsec ir daudz grÅ«tÄk uzturÄt?
AcÄ«mredzot nÄ. IPsec pÄrdevÄjs par to ir domÄjis un piegÄdÄ savu produktu kopÄ ar interfeisu, piemÄram, ar IPFire.
Lai iestatÄ«tu VPN tuneli, izmantojot IPsec, jums bÅ«s nepiecieÅ”amas piecas datu kopas, kas jÄievada konfigurÄcijÄ: jÅ«su publiskÄ IP adrese, saÅÄmÄjas puses publiskÄ IP adrese, apakÅ”tÄ«kli, kurus vÄlaties publiskot. Å”is VPN savienojums un iepriekÅ” koplietotÄ atslÄga. TÄdÄjÄdi VPN tiek iestatÄ«ts dažu minūŔu laikÄ un ir saderÄ«gs ar jebkuru pÄrdevÄju.
DiemžÄl Å”im stÄstam ir daži izÅÄmumi. Ikviens, kurÅ” ir mÄÄ£inÄjis pÄriet caur IPsec uz OpenBSD maŔīnu, zina, par ko es runÄju. Ir vÄl pÄris sÄpÄ«gi piemÄri, bet patiesÄ«bÄ IPsec izmantoÅ”anai ir daudz, daudz vairÄk labas prakses.
Par protokola sarežģītību
GalalietotÄjam nav jÄuztraucas par protokola sarežģītÄ«bu.
Ja mÄs dzÄ«votu pasaulÄ, kur tas bÅ«tu patiess lietotÄja rÅ«pes, tad mÄs bÅ«tu atbrÄ«vojuÅ”ies no SIP, H.323, FTP un citiem protokoliem, kas izveidoti pirms vairÄk nekÄ desmit gadiem un kas nedarbojas labi ar NAT.
Ir iemesli, kÄpÄc IPsec ir sarežģītÄks par WireGuard: tas veic daudz vairÄk lietu. PiemÄram, lietotÄja autentifikÄcija, izmantojot pieteikumvÄrdu / paroli vai SIM karti ar EAP. Tam ir paplaÅ”inÄta iespÄja pievienot jaunu .
Un WireGuard tÄ nav.
Un tas nozÄ«mÄ, ka WireGuard kÄdÄ brÄ«dÄ« salÅ«zÄ«s, jo kÄds no kriptogrÄfijas primitÄ«viem vÄjinÄsies vai tiks pilnÄ«bÄ kompromitÄts. TehniskÄs dokumentÄcijas autors saka:
Ir vÄrts atzÄ«mÄt, ka WireGuard ir kriptogrÄfiski izteikts viedoklis. Tam apzinÄti trÅ«kst Å”ifru un protokolu elastÄ«bas. Ja pamatÄ esoÅ”ajos primitÄ«vos tiek atrasti nopietni caurumi, bÅ«s jÄatjaunina visi galapunkti. KÄ redzams no pastÄvÄ«gÄs SLL/TLS ievainojamÄ«bu straumes, Å”ifrÄÅ”anas elastÄ«ba tagad ir ÄrkÄrtÄ«gi palielinÄjusies.
PÄdÄjais teikums ir pilnÄ«gi pareizs.
PanÄkot vienprÄtÄ«bu par to, kÄdu Å”ifrÄÅ”anu izmantot, tiek izveidoti tÄdi protokoli kÄ IKE un TLS vairÄk komplekss. PÄrÄk sarežģīti? JÄ, ievainojamÄ«bas TLS/SSL ir diezgan izplatÄ«tas, un tÄm nav alternatÄ«vas.
Par reÄlu problÄmu ignorÄÅ”anu
IedomÄjieties, ka jums ir VPN serveris ar 200 kaujas klientiem visÄ pasaulÄ. Å is ir diezgan standarta lietoÅ”anas gadÄ«jums. Ja jums ir jÄmaina Å”ifrÄÅ”ana, jums ir jÄpiegÄdÄ atjauninÄjums uz visÄm WireGuard kopijÄm Å”ajos klÄpjdatoros, viedtÄlruÅos un tÄ tÄlÄk. VienlaicÄ«gi piegÄdÄt. Tas ir burtiski neiespÄjami. Administratoriem, kas mÄÄ£ina to izdarÄ«t, bÅ«s nepiecieÅ”ami mÄneÅ”i, lai izvietotu vajadzÄ«gÄs konfigurÄcijas, un burtiski vidÄji lielam uzÅÄmumam bÅ«s vajadzÄ«gi gadi, lai Ä«stenotu Å”Ädu notikumu.
IPsec un OpenVPN piedÄvÄ Å”ifrÄÅ”anas sarunu funkciju. TÄpÄc kÄdu laiku, pÄc kura ieslÄdzat jauno Å”ifrÄÅ”anu, darbosies arÄ« vecÄ. Tas ļaus paÅ”reizÄjiem klientiem jauninÄt uz jauno versiju. Kad atjauninÄjums ir izlaists, jÅ«s vienkÄrÅ”i izslÄdzat ievainojamo Å”ifrÄÅ”anu. Un tas arÄ« viss! Gatavs! tu esi skaista! Klienti to pat nepamanÄ«s.
Tas patiesÄ«bÄ ir ļoti izplatÄ«ts gadÄ«jums lielÄm izvietoÅ”anÄm, un pat OpenVPN ar to ir dažas grÅ«tÄ«bas. AtgriezeniskÄ saderÄ«ba ir svarÄ«ga, un, lai gan izmantojat vÄjÄku Å”ifrÄÅ”anu, daudziem tas nav iemesls uzÅÄmuma slÄgÅ”anai. Jo tas paralizÄs simtiem klientu darbu, jo nespÄj veikt savu darbu.
WireGuard komanda ir padarÄ«jusi savu protokolu vienkÄrÅ”Äku, taÄu pilnÄ«gi nelietojamu cilvÄkiem, kuriem nav pastÄvÄ«gas kontroles pÄr abiem vienaudžiem savÄ tunelÄ«. PÄc manas pieredzes Å”is ir visizplatÄ«tÄkais scenÄrijs.

KriptogrÄfija!
Bet kÄda ir Ŕī interesantÄ jaunÄ Å”ifrÄÅ”ana, ko izmanto WireGuard?
WireGuard izmanto Curve25519 atslÄgu apmaiÅai, ChaCha20 Å”ifrÄÅ”anai un Poly1305 datu autentifikÄcijai. Tas darbojas arÄ« ar SipHash jaukÅ”anas taustiÅiem un BLAKE2 jaukÅ”anai.
ChaCha20-Poly1305 ir standartizÄts IPsec un OpenVPN (izmantojot TLS).
Ir acÄ«mredzams, ka Daniela Bernsteina attÄ«stÄ«ba tiek izmantota ļoti bieži. BLAKE2 ir BLAKE pÄctecis, SHA-3 finÄlists, kurÅ” neuzvarÄja tÄ lÄ«dzÄ«bas dÄļ ar SHA-2. Ja SHA-2 tiktu bojÄts, pastÄv liela iespÄja, ka arÄ« BLAKE tiks apdraudÄta.
IPsec un OpenVPN to dizaina dÄļ nav nepiecieÅ”ams SipHash. TÄtad vienÄ«gais, ko paÅ”laik nevar izmantot kopÄ ar tiem, ir BLAKE2, un tas ir tikai lÄ«dz brÄ«dim, kad tas tiek standartizÄts. Tas nav liels trÅ«kums, jo VPN integritÄtes izveidoÅ”anai izmanto HMAC, kas tiek uzskatÄ«ts par spÄcÄ«gu risinÄjumu pat kopÄ ar MD5.
TÄpÄc es nonÄcu pie secinÄjuma, ka gandrÄ«z vienÄds kriptogrÄfijas rÄ«ku komplekts tiek izmantots visos VPN. TÄpÄc WireGuard nav vairÄk vai mazÄk droÅ”s par jebkuru citu paÅ”reizÄjo produktu attiecÄ«bÄ uz Å”ifrÄÅ”anu vai pÄrsÅ«tÄ«to datu integritÄti.
Bet pat tas nav vissvarÄ«gÄkais, kam ir vÄrts pievÄrst uzmanÄ«bu saskaÅÄ ar projekta oficiÄlo dokumentÄciju. Galu galÄ galvenais ir Ätrums.
Vai WireGuard ir ÄtrÄks par citiem VPN risinÄjumiem?
ÄŖsÄk sakot: nÄ, ne ÄtrÄk.
ChaCha20 ir straumes Å”ifrs, ko ir vieglÄk ieviest programmatÅ«rÄ. Tas Å”ifrÄ pa vienam bitam. Bloku protokoli, piemÄram, AES, vienlaikus Å”ifrÄ bloku par 128 bitiem. AparatÅ«ras atbalsta ievieÅ”anai ir nepiecieÅ”ams daudz vairÄk tranzistoru, tÄpÄc lielÄkiem procesoriem ir AES-NI ā instrukciju kopas paplaÅ”inÄjums, kas veic dažus Å”ifrÄÅ”anas procesa uzdevumus, lai to paÄtrinÄtu.
Bija paredzÄts, ka AES-NI nekad nenokļūs viedtÄlruÅos [bet tas notika - apm. per.]. Å im nolÅ«kam ChaCha20 tika izstrÄdÄts kÄ viegla, akumulatoru taupoÅ”a alternatÄ«va. TÄpÄc jums var bÅ«t jaunums, ka katram viedtÄlrunim, kuru varat iegÄdÄties Å”odien, ir sava veida AES paÄtrinÄjums un tas darbojas ÄtrÄk un ar mazÄku enerÄ£ijas patÄriÅu ar Å”o Å”ifrÄÅ”anu nekÄ ar ChaCha20.
AcÄ«mredzot gandrÄ«z katram pÄdÄjo pÄris gadu laikÄ iegÄdÄtajam galddatoru/servera procesoram ir AES-NI.
TÄpÄc es sagaidu, ka AES pÄrsniegs ChaCha20 katrÄ scenÄrijÄ. WireGuard oficiÄlajÄ dokumentÄcijÄ minÄts, ka ar AVX512 ChaCha20-Poly1305 pÄrspÄs AES-NI, taÄu Å”is instrukciju kopas paplaÅ”inÄjums bÅ«s pieejams tikai lielÄkiem CPU, kas atkal nepalÄ«dzÄs ar mazÄku un mobilÄku aparatÅ«ru, kas vienmÄr bÅ«s ÄtrÄka ar AES. - N.I.
Es neesmu pÄrliecinÄts, vai to varÄja paredzÄt WireGuard izstrÄdes laikÄ, taÄu Å”odien tas, ka tas ir pienaglots tikai ar Å”ifrÄÅ”anu, jau ir trÅ«kums, kas var neietekmÄt tÄ darbÄ«bu.
IPsec ļauj brÄ«vi izvÄlÄties, kura Å”ifrÄÅ”ana ir vislabÄkÄ jÅ«su gadÄ«jumam. Un, protams, tas ir nepiecieÅ”ams, ja, piemÄram, vÄlaties pÄrsÅ«tÄ«t 10 vai vairÄk gigabaitus datu, izmantojot VPN savienojumu.
IntegrÄcijas problÄmas operÄtÄjsistÄmÄ Linux
Lai gan WireGuard ir izvÄlÄjies modernu Å”ifrÄÅ”anas protokolu, tas jau tagad rada daudz problÄmu. TÄ vietÄ, lai izmantotu to, ko atbalsta kodols jau no kastes, WireGuard integrÄcija ir aizkavÄjusies gadiem ilgi, jo Linux trÅ«kst Å”o primitÄ«vu.
Es neesmu pilnÄ«gi pÄrliecinÄts, kÄda ir situÄcija citÄs operÄtÄjsistÄmÄs, taÄu, iespÄjams, tÄ daudz neatŔķiras no Linux.
KÄ izskatÄs realitÄte?
DiemžÄl ikreiz, kad klients lÅ«dz man izveidot viÅam VPN savienojumu, es saskaros ar problÄmu, ka viÅi izmanto novecojuÅ”us akreditÄcijas datus un Å”ifrÄÅ”anu. 3DES kopÄ ar MD5 joprojÄm ir izplatÄ«ta prakse, tÄpat kÄ AES-256 un SHA1. Un, lai gan pÄdÄjais ir nedaudz labÄks, tas nav kaut kas, ko vajadzÄtu izmantot 2020. gadÄ.
AtslÄgu maiÅai vienmÄr Tiek izmantots RSA - lÄns, bet diezgan droÅ”s rÄ«ks.
Mani klienti ir saistÄ«ti ar muitas iestÄdÄm un citÄm valsts organizÄcijÄm un iestÄdÄm, kÄ arÄ« ar lielajÄm korporÄcijÄm, kuru vÄrdi ir zinÄmi visÄ pasaulÄ. ViÅi visi izmanto pieprasÄ«juma veidlapu, kas tika izveidota pirms gadu desmitiem, un iespÄja izmantot SHA-512 vienkÄrÅ”i netika pievienota. Es nevaru teikt, ka tas kaut kÄ skaidri ietekmÄ tehnoloÄ£isko progresu, bet acÄ«mredzot tas bremzÄ korporatÄ«vo procesu.
Man ir sÄpÄ«gi to redzÄt, jo IPsec jau kopÅ” 2005. gada atbalsta eliptiskÄs lÄ«knes. Curve25519 ir arÄ« jaunÄks un pieejams lietoÅ”anai. Ir arÄ« AES alternatÄ«vas, piemÄram, Camellia un ChaCha20, taÄu acÄ«mredzot ne visas no tÄm atbalsta lielie pÄrdevÄji, piemÄram, Cisco un citi.
Un cilvÄki to izmanto. Ir daudz Cisco komplektu, ir daudz komplektu, kas paredzÄti darbam ar Cisco. ViÅi ir tirgus lÄ«deri Å”ajÄ segmentÄ un nav Ä«paÅ”i ieinteresÄti nekÄda veida inovÄcijÄs.
JÄ, situÄcija [korporatÄ«vajÄ segmentÄ] ir Å”ausmÄ«ga, taÄu WireGuard dÄļ nekÄdas izmaiÅas neredzÄsim. PÄrdevÄji, iespÄjams, nekad neredzÄs veiktspÄjas problÄmas ar rÄ«kiem un Å”ifrÄÅ”anu, ko viÅi jau izmanto, neredzÄs nekÄdas problÄmas ar IKEv2, un tÄpÄc viÅi nemeklÄ alternatÄ«vas.
VispÄr, vai esat kÄdreiz domÄjis par atteikÅ”anos no Cisco?
Etaloni
Un tagad pÄriesim pie etaloniem no WireGuard dokumentÄcijas. Lai gan Ŕī [dokumentÄcija] nav zinÄtnisks raksts, es tomÄr gaidÄ«ju, ka izstrÄdÄtÄji izmantos zinÄtniskÄku pieeju vai izmantos zinÄtnisku pieeju kÄ atsauci. Jebkuri etaloni ir bezjÄdzÄ«gi, ja tos nevar reproducÄt, un vÄl jo vairÄk bezjÄdzÄ«gi, ja tie tiek iegÅ«ti laboratorijÄ.
WireGuard Linux versijÄ tas izmanto GSO ā vispÄrÄjÄs segmentÄcijas izkrauÅ”anas priekÅ”rocÄ«bas. Pateicoties viÅam, klients izveido milzÄ«gu 64 kilobaitu paketi un Å”ifrÄ / atÅ”ifrÄ to vienÄ piegÄjienÄ. TÄdÄjÄdi tiek samazinÄtas kriptogrÄfijas operÄciju izsaukÅ”anas un ievieÅ”anas izmaksas. Ja vÄlaties maksimÄli palielinÄt VPN savienojuma caurlaidspÄju, Ŕī ir laba ideja.
Bet, kÄ parasti, realitÄte nav tik vienkÄrÅ”a. Lai nosÅ«tÄ«tu tik lielu paketi uz tÄ«kla adapteri, tÄ ir jÄsagriež daudzÄs mazÄkÄs paketÄs. Parastais sÅ«tīŔanas lielums ir 1500 baiti. Tas ir, mÅ«su 64 kilobaitu milzis tiks sadalÄ«ts 45 paketÄs (1240 baiti informÄcijas un 20 baiti IP galvenes). Tad viÅi kÄdu laiku pilnÄ«bÄ bloÄ·Äs tÄ«kla adaptera darbu, jo tie ir jÄnosÅ«ta kopÄ un uzreiz. RezultÄtÄ tas novedÄ«s pie prioritÄtes lÄciena, un paketes, piemÄram, VoIP, tiks ievietotas rindÄ.
TÄdÄjÄdi WireGuard tik drosmÄ«gi apgalvotÄ augstÄ caurlaidspÄja tiek sasniegta uz citu lietojumprogrammu tÄ«kla palÄninÄÅ”anas rÄÄ·ina. Un WireGuard komanda jau ir tÄds ir mans secinÄjums.
Bet ejam tÄlÄk.
SaskaÅÄ ar tehniskajÄ dokumentÄcijÄ norÄdÄ«tajiem etaloniem savienojuma caurlaidspÄja ir 1011 Mbps.
Iespaidīgi.
Tas ir Ä«paÅ”i iespaidÄ«gi tÄdÄļ, ka viena Gigabit Ethernet savienojuma maksimÄlÄ teorÄtiskÄ caurlaidspÄja ir 966 Mb/s ar paketes lielumu 1500 baiti mÄ«nus 20 baiti IP galvenei, 8 baiti UDP galvenei un 16 baiti galvenei. pats WireGuard. IekapsulÄtajÄ paketÄ ir vÄl viena IP galvene un vÄl viena TCP 20 baitiem. TÄtad, no kurienes radÄs Å”is papildu joslas platums?
Ar milzÄ«giem kadriem un GSO priekÅ”rocÄ«bÄm, par kurÄm mÄs runÄjÄm iepriekÅ”, teorÄtiskais maksimums kadra izmÄram 9000 baiti bÅ«tu 1014 Mbps. Parasti Å”Äda caurlaidspÄja patiesÄ«bÄ ir nesasniedzama, jo ir saistÄ«ta ar lielÄm grÅ«tÄ«bÄm. LÄ«dz ar to varu tikai pieÅemt, ka tests tika veikts, izmantojot vÄl treknÄkus 64 kilobaitu lielizmÄra kadrus ar teorÄtisko maksimumu 1023 Mb/s, ko atbalsta tikai daži tÄ«kla adapteri. Bet tas ir absolÅ«ti nepiemÄrojams reÄlos apstÄkļos vai to var izmantot tikai starp divÄm tieÅ”i savienotÄm stacijÄm, tikai testa stendÄ.
Bet, tÄ kÄ VPN tunelis tiek pÄrsÅ«tÄ«ts starp diviem resursdatoriem, izmantojot interneta savienojumu, kas vispÄr neatbalsta jumbo kadrus, uz stenda sasniegto rezultÄtu nevar uzskatÄ«t par etalonu. Tas ir vienkÄrÅ”i nereÄls laboratorijas sasniegums, kas nav iespÄjams un nav pielietojams reÄlos kaujas apstÄkļos.
Pat sÄžot datu centrÄ, es nevarÄju pÄrsÅ«tÄ«t kadrus, kas lielÄki par 9000 baitiem.
PiemÄrojamÄ«bas kritÄrijs reÄlajÄ dzÄ«vÄ ir absolÅ«ti pÄrkÄpts un, kÄ domÄju, veiktÄ "mÄrÄ«juma" autors acÄ«mredzamu iemeslu dÄļ sevi nopietni diskreditÄja.

PÄdÄjais cerÄ«bas stariÅÅ”
WireGuard vietne daudz runÄ par konteineriem un kļūst skaidrs, kam tas Ä«sti ir paredzÄts.
VienkÄrÅ”s un Ätrs VPN, kam nav nepiecieÅ”ama konfigurÄcija, un to var izvietot un konfigurÄt, izmantojot tÄdus masveida orÄ·estrÄÅ”anas rÄ«kus kÄ Amazon savÄ mÄkonÄ«. KonkrÄti, Amazon izmanto jaunÄkÄs aparatÅ«ras funkcijas, kuras jau minÄju iepriekÅ”, piemÄram, AVX512. Tas tiek darÄ«ts, lai paÄtrinÄtu darbu un netiktu saistÄ«ts ar x86 vai kÄdu citu arhitektÅ«ru.
Tie optimizÄ caurlaidspÄju un paketes, kas ir lielÄkas par 9000 baitiem ā tie bÅ«s milzÄ«gi iekapsulÄti rÄmji konteineru savstarpÄjai saziÅai vai dublÄÅ”anas operÄcijÄm, momentuzÅÄmumu izveidei vai Å”o paÅ”u konteineru izvietoÅ”anai. Pat dinamiskas IP adreses nekÄdÄ veidÄ neietekmÄs WireGuard darbÄ«bu manis aprakstÄ«tÄ scenÄrija gadÄ«jumÄ.
Labi spÄlÄts. Lieliska ievieÅ”ana un ļoti plÄns, gandrÄ«z atsauces protokols.
Bet tas vienkÄrÅ”i neiederas pasaulÄ Ärpus datu centra, kuru jÅ«s pilnÄ«bÄ kontrolÄjat. Ja uzÅematies risku un sÄkat lietot WireGuard, jums bÅ«s pastÄvÄ«gi jÄpiekÄpjas Å”ifrÄÅ”anas protokola izstrÄdÄ un ievieÅ”anÄ.
secinÄjums
Man ir viegli secinÄt, ka WireGuard vÄl nav gatavs.
Tas tika iecerÄts kÄ viegls un Ätrs risinÄjums vairÄkÄm problÄmÄm ar esoÅ”ajiem risinÄjumiem. DiemžÄl Å”o risinÄjumu dÄļ viÅÅ” upurÄja daudzas funkcijas, kas bÅ«s aktuÄlas lielÄkajai daļai lietotÄju. TÄpÄc tas nevar aizstÄt IPsec vai OpenVPN.
Lai WireGuard kļūtu konkurÄtspÄjÄ«gs, tam ir jÄpievieno vismaz IP adreses iestatÄ«jums un marÅ”rutÄÅ”anas un DNS konfigurÄcija. AcÄ«mredzot Å”im nolÅ«kam ir paredzÄti Å”ifrÄtie kanÄli.
DroŔība ir mana galvenÄ prioritÄte, un Å”obrÄ«d man nav iemesla uzskatÄ«t, ka IKE vai TLS ir kaut kÄ apdraudÄts vai bojÄts. Abos no tiem tiek atbalstÄ«ta mÅ«sdienÄ«ga Å”ifrÄÅ”ana, un to ir pierÄdÄ«jusi gadu desmitiem ilga darbÄ«ba. Tas, ka kaut kas ir jaunÄks, nenozÄ«mÄ, ka tas ir labÄks.
SadarbspÄja ir ÄrkÄrtÄ«gi svarÄ«ga, sazinoties ar treÅ”ajÄm pusÄm, kuru stacijas jÅ«s nekontrolÄjat. IPsec ir de facto standarts, un tas tiek atbalstÄ«ts gandrÄ«z visur. Un viÅÅ” strÄdÄ. Un neatkarÄ«gi no tÄ, kÄ tas izskatÄs, teorÄtiski WireGuard nÄkotnÄ var nebÅ«t saderÄ«gs pat ar dažÄdÄm tÄ versijÄm.
JebkÄda kriptogrÄfiskÄ aizsardzÄ«ba agrÄk vai vÄlÄk tiek sabojÄta un attiecÄ«gi jÄaizstÄj vai jÄatjaunina.
Visu Å”o faktu noliegÅ”ana un akla vÄlme izmantot WireGuard, lai savienotu savu iPhone ar mÄjas darbstaciju, ir tikai meistarklase, kÄ iebÄzt galvu smiltÄ«s.
Avots: www.habr.com
