نن لینس خپل ځان ته د VPN انٹرفیسونو سره د خالص راتلونکی څانګه لیږدول
د نوي لینکس 5.6 کرنل لپاره د کوډ راټولول اوس مهال روان دي. WireGuard یو ګړندی راتلونکی نسل VPN دی چې عصري کریپټوګرافي پلي کوي. دا په اصل کې د موجوده VPNs لپاره د ساده او ډیر مناسب بدیل په توګه رامینځته شوی. لیکوال د کاناډا د معلوماتو امنیت متخصص جیسن ای ډونینفیلډ دی. د اګست په 2018 کې، WireGuard
"زه ګورم چې جیسن په دانا کې د WireGuard شاملولو لپاره د پل غوښتنه کړې ،" لینس د اګست په 2 ، 2018 کې لیکلي. - ایا زه کولی شم یوځل بیا د دې VPN سره خپله مینه اعلان کړم او ژر د ادغام تمه وکړم؟ کوډ ممکن بشپړ نه وي ، مګر ما ورته وکتل ، او د OpenVPN او IPSec وحشتونو سره پرتله کول ، دا د هنر ریښتینی کار دی.
د لینس د هیلو سره سره، ادغام د یو نیم کال لپاره وغځاوه. اصلي ستونزه د کریپټوګرافیک فعالیتونو ملکیت پلي کولو پورې تړلې وه ، کوم چې د فعالیت ښه کولو لپاره کارول شوي. د 2019 په سپتمبر کې له اوږدو خبرو اترو وروسته دا و
په نهایت کې، د دسمبر په 9، 2019، ډیویډ ایس ملر، د لینکس کرنل د شبکې سب سیسټم مسؤل،
او نن، د جنورۍ 29، 2020، بدلونونه لینس ته د کرنل د شاملولو لپاره لاړل.
د نورو VPN حلونو په پرتله د WireGuard ادعا شوې ګټې:
- د کارولو لپاره اسانه.
- عصري کریپټوګرافي کاروي: د شور پروتوکول چوکاټ، Curve25519، ChaCha20، Poly1305، BLAKE2، SipHash24، HKDF، او نور.
- کمپیکٹ، د لوستلو وړ کوډ، د زیانونو لپاره د پلټنې لپاره اسانه.
- لوړ فعالیت.
- روښانه او پراخه
مشخصات .
د WireGuard ټول اصلي منطق د کوډ له 4000 څخه لږ لاینونه نیسي ، پداسې حال کې چې OpenVPN او IPSec په سلګونو زره لینونو ته اړتیا لري.
"WireGuard د کوډ کولو کیلي روټینګ مفهوم کاروي ، کوم چې د هرې شبکې انٹرفیس ته د شخصي کیلي ضمیمه کول او د دې تړلو لپاره عامه کیلي کارول شامل دي. عامه کیلي تبادله کیږي ترڅو د SSH سره ورته ډول اړیکه رامینځته کړي. د کیلي خبرو اترو او د کارونکي ځای کې د جلا ډیمون چلولو پرته وصل کیدو لپاره ، د Noise_IK میکانیزم
د شور پروتوکول چوکاټ په SSH کې د مجاز_کیز ساتلو سره ورته. د معلوماتو لیږد د UDP پیکټو کې د encapsulation له لارې ترسره کیږي. دا د VPN سرور (رومینګ) IP پتې بدلولو ملاتړ کوي پرته لدې چې د پیرودونکي اتوماتیک تنظیم کولو سره پیوستون قطع کړي ، -هغه ليکي Opennet.د کوډ کولو لپاره
لخوا کارول شوی جریان سیفرچاچې ایکس این ایم ایکس او د پیغام تصدیق الګوریتم (MAC)پولی1305 د ډینیل برنسټین لخوا ډیزاین شوی (ډینیل جې برنسټین )، تانجا لانج او پیټر شواب. ChaCha20 او Poly1305 د AES-256-CTR او HMAC د ګړندي او خوندي انلاګونو په توګه موقعیت لري ، د سافټویر پلي کول چې د ځانګړي هارډویر ملاتړ کارولو پرته د ټاکل شوي اجرا کولو وخت ترلاسه کولو ته اجازه ورکوي. د ګډې پټې کیلي رامینځته کولو لپاره ، د ایلیپټیک وکر Diffie-Hellman پروتوکول په پلي کولو کې کارول کیږيځوړند د ډینیل برنسټین لخوا هم وړاندیز شوی. د هش کولو لپاره کارول شوی الګوریتم دیBLAKE2s (RFC7693) ".
پایلې
بند ویت (میګابایټ/s)
پنګ (ms)
د ازموینې ترتیب:
- Intel Core i7-3820QM او Intel Core i7-5200U
- ګیګابایټ کارتونه Intel 82579LM او Intel I218LM
- لینکس ایکسینمز
- د وایر ګارډ ترتیب: 256-bit ChaCha20 د MAC لپاره Poly1305 سره
- لومړی IPsec ترتیب: د MAC لپاره د Poly256 سره 20-bit ChaCha1305
- دوهم IPsec ترتیب: AES-256-GCM-128 (د AES-NI سره)
- د OpenVPN ترتیب: د HMAC-SHA256-2 سره د AES 256-bit مساوي سیفر سویټ، UDP حالت
- فعالیت په کارولو سره اندازه شوی
iperf3
، په 30 دقیقو کې اوسط پایله ښیې.
په تیوري کې، یوځل چې د شبکې سټیک کې مدغم شو، WireGuard باید حتی ګړندی کار وکړي. مګر په حقیقت کې دا به اړینه نده چې د کریپټو API کریپټوګرافیک دندو ته د لیږد له امله چې په کرنل کې جوړ شوي وي. شاید دا ټول لاهم د اصلي WireGuard فعالیت کچې ته مطلوب ندي.
"زما له نظره، WireGuard عموما د کارونکي لپاره مثالی دی. د ټیټې کچې ټولې پریکړې په توضیحاتو کې ترسره کیږي ، نو د VPN عادي زیربنا چمتو کولو پروسه یوازې څو دقیقې وخت نیسي. د تشکیلاتو ګډوډ کول تقریبا ناممکن دي -
لیکلی په 2018 کې په Habré کې. - د نصبولو پروسهپه تفصیل سره بیان شوی په رسمي ویب پاڼه کې، زه غواړم په جلا توګه غوره یادونه وکړمد OpenWRT ملاتړ . د کارونې دا اسانتیا او د کوډ بیس کمپیکٹیت د کیلي ویش له مینځه وړلو سره ترلاسه شوی. هیڅ پیچلي سند سیسټم شتون نلري او دا ټول کارپوریټ وحشت؛ د لنډ کوډ کولو کیلي د SSH کیلي په څیر ویشل شوي.
د WireGuard پروژه له 2015 راهیسې وده کوي، دا پلټنه شوې او
سرچینه: www.habr.com