Headscale Project utvikler åpen server for Tailscales distribuerte VPN-nettverk

Headscale-prosjektet utvikler en åpen implementering av serverkomponenten til Tailscale VPN-nettverket, som lar deg lage VPN-nettverk som ligner på Tailscale på dine egne anlegg, uten å være knyttet til tredjepartstjenester. Headscales kode er skrevet i Go og distribuert under BSD-lisensen. Prosjektet utvikles av Juan Font fra European Space Agency.

Tailscale lar deg kombinere et vilkårlig antall geografisk spredte verter til ett nettverk, bygget som et mesh-nettverk, der hver node samhandler med andre noder direkte (P2P) eller gjennom nabonoder, uten å overføre trafikk gjennom de sentraliserte eksterne serverne til VPN. forsørger. ACL-basert tilgang og rutekontroll støttes. For å etablere kommunikasjonskanaler ved bruk av adresseoversettere (NAT), gis støtte for STUN-, ICE- og DERP-mekanismene (analogt med TURN, men basert på HTTPS). Hvis kommunikasjonskanalen mellom visse noder er blokkert, kan nettverket bygge om ruting for å dirigere trafikk gjennom andre noder.

Headscale Project utvikler åpen server for Tailscales distribuerte VPN-nettverk

Tailscale skiller seg fra Nebula-prosjektet, også ment for å lage distribuerte VPN-nettverk med mesh-ruting, ved å bruke Wireguard-protokollen for å organisere dataoverføring mellom noder, mens Nebula bruker utviklingen av Tinc-prosjektet, som bruker AES-256-algoritmen til å kryptere pakker -GSM (Wireguard bruker ChaCha20-chifferet, som i tester viser høyere gjennomstrømning og respons).

Et annet lignende prosjekt utvikles separat - Innernet, der Wireguard-protokollen også brukes for datautveksling mellom noder. I motsetning til Tailscale og Nebula, bruker Innernet et annet tilgangsseparasjonssystem, ikke basert på ACL-er med tagger knyttet til individuelle noder, men på separasjon av undernett og tildeling av forskjellige områder av IP-adresser, som i vanlige Internett-nettverk. I tillegg, i stedet for Go-språket, bruker Innernet Rust-språket. For tre dager siden ble Innernet 1.5-oppdateringen publisert med forbedret NAT-traversal-støtte. Det er også et Netmaker-prosjekt som lar deg kombinere nettverk med forskjellige topologier ved hjelp av Wireguard, men koden leveres under SSPL (Server Side Public License), som ikke er åpen på grunn av tilstedeværelsen av diskriminerende krav.

Tailscale distribueres ved hjelp av en freemium-modell, som betyr gratis bruk for enkeltpersoner og betalt tilgang for bedrifter og team. Tailscale-klientkomponenter, med unntak av grafiske applikasjoner for Windows og macOS, er utviklet som åpne prosjekter under BSD-lisensen. Serverprogramvaren som kjører på Tailscales side er proprietær, og gir autentisering når du kobler til nye klienter, koordinerer nøkkeladministrasjon og organiserer kommunikasjon mellom noder. Headscale-prosjektet adresserer denne mangelen og tilbyr en uavhengig, åpen implementering av Tailscale backend-komponenter.

Headscale Project utvikler åpen server for Tailscales distribuerte VPN-nettverk

Headscale overtar funksjonene til å utveksle nodes offentlige nøkler, og utfører også operasjonene med å tildele IP-adresser og distribuere rutingtabeller mellom noder. I sin nåværende form implementerer Headscale alle de grunnleggende egenskapene til administrasjonsserveren, med unntak av støtte for MagicDNS og Smart DNS. Spesielt funksjonene med å registrere noder (inkludert via nettet), tilpasse nettverket til å legge til eller fjerne noder, separere subnett ved bruk av navnerom (ett VPN-nettverk kan opprettes for flere brukere), organisere delt tilgang av noder til subnett i forskjellige navnerom , rutingkontroll (inkludert tilordning av utgangsnoder for å få tilgang til omverdenen), tilgangsseparasjon gjennom ACLer og DNS-tjenestedrift.

Kilde: opennet.ru

Legg til en kommentar