د VPN WireGuard په لینکس کرنل 5.6 کې شامل دی

نن لینس خپل ځان ته د VPN انٹرفیسونو سره د خالص راتلونکی څانګه لیږدول د واير ګارډ. د دې پیښې په اړه راپور شوی د WireGuard میلینګ لیست کې.

د VPN WireGuard په لینکس کرنل 5.6 کې شامل دی

د نوي لینکس 5.6 کرنل لپاره د کوډ راټولول اوس مهال روان دي. WireGuard یو ګړندی راتلونکی نسل VPN دی چې عصري کریپټوګرافي پلي کوي. دا په اصل کې د موجوده VPNs لپاره د ساده او ډیر مناسب بدیل په توګه رامینځته شوی. لیکوال د کاناډا د معلوماتو امنیت متخصص جیسن ای ډونینفیلډ دی. د اګست په 2018 کې، WireGuard ستاینه یې ترلاسه کړه د لینس توروالډز لخوا. د هغه وخت په شاوخوا کې، د لینکس کرنل کې د VPN شاملولو لپاره کار پیل شو. پروسې لږ وخت واخیست.

"زه ګورم چې جیسن په دانا کې د WireGuard شاملولو لپاره د پل غوښتنه کړې ،" لینس د اګست په 2 ، 2018 کې لیکلي. - ایا زه کولی شم یوځل بیا د دې VPN سره خپله مینه اعلان کړم او ژر د ادغام تمه وکړم؟ کوډ ممکن بشپړ نه وي ، مګر ما ورته وکتل ، او د OpenVPN او IPSec وحشتونو سره پرتله کول ، دا د هنر ریښتینی کار دی.

د لینس د هیلو سره سره، ادغام د یو نیم کال لپاره وغځاوه. اصلي ستونزه د کریپټوګرافیک فعالیتونو ملکیت پلي کولو پورې تړلې وه ، کوم چې د فعالیت ښه کولو لپاره کارول شوي. د 2019 په سپتمبر کې له اوږدو خبرو اترو وروسته دا و د جوړجاړي پریکړه وشوه په کرنل کې موجود کریپټو API افعالونو ته پیچونه وژباړئ، کوم چې د WireGuard پراختیا کونکي د فعالیت او عمومي امنیت په برخه کې شکایتونه لري. مګر دوی پریکړه وکړه چې د اصلي WireGuard کریپټو افعال په جلا ټیټ کچې زینک API کې جلا کړي او په نهایت کې یې کرنل ته پورټ کړي. په نومبر کې، د کرنل پراختیا کونکو خپله ژمنه ساتلې او موافقه وکړه د کوډ برخه له زینک څخه اصلي دانه ته لیږدول. د مثال په توګه، په کریپټو API کې شامل دي په WireGuard کې چمتو شوي د ChaCha20 او Poly1305 الګوریتم ګړندي پلي کول.

په نهایت کې، د دسمبر په 9، 2019، ډیویډ ایس ملر، د لینکس کرنل د شبکې سب سیسټم مسؤل، منل شوی د شبکې بلې څانګې ته پیچونه د WireGuard پروژې څخه د VPN انٹرفیس پلي کولو سره.

او نن، د جنورۍ 29، 2020، بدلونونه لینس ته د کرنل د شاملولو لپاره لاړل.

د VPN WireGuard په لینکس کرنل 5.6 کې شامل دی

د نورو VPN حلونو په پرتله د WireGuard ادعا شوې ګټې:

  • د کارولو لپاره اسانه.
  • عصري کریپټوګرافي کاروي: د شور پروتوکول چوکاټ، Curve25519، ChaCha20، Poly1305، BLAKE2، SipHash24، HKDF، او نور.
  • کمپیکٹ، د لوستلو وړ کوډ، د زیانونو لپاره د پلټنې لپاره اسانه.
  • لوړ فعالیت.
  • روښانه او پراخه مشخصات.

د WireGuard ټول اصلي منطق د کوډ له 4000 څخه لږ لاینونه نیسي ، پداسې حال کې چې OpenVPN او IPSec په سلګونو زره لینونو ته اړتیا لري.

"WireGuard د کوډ کولو کیلي روټینګ مفهوم کاروي ، کوم چې د هرې شبکې انٹرفیس ته د شخصي کیلي ضمیمه کول او د دې تړلو لپاره عامه کیلي کارول شامل دي. عامه کیلي تبادله کیږي ترڅو د SSH سره ورته ډول اړیکه رامینځته کړي. د کیلي خبرو اترو او د کارونکي ځای کې د جلا ډیمون چلولو پرته وصل کیدو لپاره ، د Noise_IK میکانیزم د شور پروتوکول چوکاټپه SSH کې د مجاز_کیز ساتلو سره ورته. د معلوماتو لیږد د UDP پیکټو کې د encapsulation له لارې ترسره کیږي. دا د VPN سرور (رومینګ) IP پتې بدلولو ملاتړ کوي پرته لدې چې د پیرودونکي اتوماتیک تنظیم کولو سره پیوستون قطع کړي ، - هغه ليکي Opennet.

د کوډ کولو لپاره لخوا کارول شوی جریان سیفر چاچې ایکس این ایم ایکس او د پیغام تصدیق الګوریتم (MAC) پولی1305د ډینیل برنسټین لخوا ډیزاین شوی (ډینیل جې برنسټین)، تانجا لانج او پیټر شواب. ChaCha20 او Poly1305 د AES-256-CTR او HMAC د ګړندي او خوندي انلاګونو په توګه موقعیت لري ، د سافټویر پلي کول چې د ځانګړي هارډویر ملاتړ کارولو پرته د ټاکل شوي اجرا کولو وخت ترلاسه کولو ته اجازه ورکوي. د ګډې پټې کیلي رامینځته کولو لپاره ، د ایلیپټیک وکر Diffie-Hellman پروتوکول په پلي کولو کې کارول کیږي ځوړندد ډینیل برنسټین لخوا هم وړاندیز شوی. د هش کولو لپاره کارول شوی الګوریتم دی BLAKE2s (RFC7693)".

پایلې د فعالیت ازموینې د رسمي ویب پاڼې څخه:

بند ویت (میګابایټ/s)
د VPN WireGuard په لینکس کرنل 5.6 کې شامل دی

پنګ (ms)
د VPN WireGuard په لینکس کرنل 5.6 کې شامل دی

د ازموینې ترتیب:

  • Intel Core i7-3820QM او Intel Core i7-5200U
  • ګیګابایټ کارتونه Intel 82579LM او Intel I218LM
  • لینکس ایکسینمز
  • د وایر ګارډ ترتیب: 256-bit ChaCha20 د MAC لپاره Poly1305 سره
  • لومړی IPsec ترتیب: د MAC لپاره د Poly256 سره 20-bit ChaCha1305
  • دوهم IPsec ترتیب: AES-256-GCM-128 (د AES-NI سره)
  • د OpenVPN ترتیب: د HMAC-SHA256-2 سره د AES 256-bit مساوي سیفر سویټ، UDP حالت
  • فعالیت په کارولو سره اندازه شوی iperf3، په 30 دقیقو کې اوسط پایله ښیې.

په تیوري کې، یوځل چې د شبکې سټیک کې مدغم شو، WireGuard باید حتی ګړندی کار وکړي. مګر په حقیقت کې دا به اړینه نده چې د کریپټو API کریپټوګرافیک دندو ته د لیږد له امله چې په کرنل کې جوړ شوي وي. شاید دا ټول لاهم د اصلي WireGuard فعالیت کچې ته مطلوب ندي.

"زما له نظره، WireGuard عموما د کارونکي لپاره مثالی دی. د ټیټې کچې ټولې پریکړې په توضیحاتو کې ترسره کیږي ، نو د VPN عادي زیربنا چمتو کولو پروسه یوازې څو دقیقې وخت نیسي. د تشکیلاتو ګډوډ کول تقریبا ناممکن دي - لیکلی په 2018 کې په Habré کې. - د نصبولو پروسه په تفصیل سره بیان شوی په رسمي ویب پاڼه کې، زه غواړم په جلا توګه غوره یادونه وکړم د OpenWRT ملاتړ. د کارونې دا اسانتیا او د کوډ بیس کمپیکٹیت د کیلي ویش له مینځه وړلو سره ترلاسه شوی. هیڅ پیچلي سند سیسټم شتون نلري او دا ټول کارپوریټ وحشت؛ د لنډ کوډ کولو کیلي د SSH کیلي په څیر ویشل شوي.

د WireGuard پروژه له 2015 راهیسې وده کوي، دا پلټنه شوې او رسمي تایید. د WireGuard ملاتړ د شبکې مدیر او سیسټم کې مدغم شوی ، او د کرنل پیچونه د Debian Unstable ، Mageia ، Alpine ، Arch ، Gentoo ، OpenWrt ، NixOS ، Subgraph او ALT اساس ویش کې شامل دي.

سرچینه: www.habr.com

Add a comment