ڇا WireGuard مستقبل جو عظيم وي پي اين آهي؟

ڇا WireGuard مستقبل جو عظيم وي پي اين آهي؟

اهو وقت اچي ويو آهي جڏهن وي پي اين هاڻي ڏاڙهي واري نظام جي منتظمين جو ڪجهه ڌار ڌار اوزار ناهي. صارفين جا مختلف ڪم آهن، پر حقيقت اها آهي ته هر ڪنهن کي وي پي اين جي ضرورت آهي.

موجوده وي پي اين حلن سان مسئلو اهو آهي ته اهي صحيح ترتيب ڏيڻ ڏکيو آهن، برقرار رکڻ لاء قيمتي، ۽ قابل اعتراض معيار جي ميراثي ڪوڊ سان ڀريل آهن.

ڪيترائي سال اڳ، ڪينيڊا جي معلوماتي سيڪيورٽي ماهر جيسن اي ڊوننفيلڊ فيصلو ڪيو ته هن وٽ ڪافي آهي ۽ ان تي ڪم ڪرڻ شروع ڪيو. وائر ڪارڊ. وائر گارڊ هاڻي لينڪس ڪنيل ۾ شامل ڪرڻ لاءِ تيار ڪيو پيو وڃي ۽ ان کان به ساراهه حاصل ڪئي آهي لينس توروالڊس ۽ اندر آمريڪي سينيٽ.

ٻين وي پي اين حلن تي وائر گارڊ جا دعويٰ ڪيل فائدا:

  • استعمال ڪرڻ آسان.
  • جديد ڪرپٽوگرافي استعمال ڪري ٿو: شور پروٽوڪول فريم ورڪ، Curve25519، ChaCha20، Poly1305، BLAKE2، SipHash24، HKDF، وغيره.
  • ڪمپيڪٽ، پڙهڻ لائق ڪوڊ، ڪمزورين لاءِ تحقيق ڪرڻ آسان.
  • هاء ڪارڪردگي.
  • واضح ۽ تفصيلي وضاحت.

ڇا هڪ چاندي جي گولي ملي آهي؟ ڇا اهو وقت آهي دفن ڪرڻ جو OpenVPN ۽ IPSec؟ مون هن سان معاملو ڪرڻ جو فيصلو ڪيو، ۽ ساڳئي وقت مون ڪيو ذاتي VPN سرور کي خودڪار طور تي نصب ڪرڻ لاء اسڪرپٽ.

ڪم جا اصول

آپريٽنگ اصولن کي هن طرح بيان ڪري سگهجي ٿو:

  • هڪ وائر گارڊ انٽرفيس ٺاهي وئي آهي ۽ هڪ خانگي چيڪ ۽ IP پتو لڳايو ويو آهي ان کي. ٻين ساٿين جون سيٽنگون لوڊ ڪيون ويون آهن: انهن جون عوامي چابيون، IP پتا، وغيره.
  • وائر گارڊ انٽرفيس تي پهچندڙ سڀئي IP پيڪٽس UDP ۾ سمايل آهن ۽ محفوظ طور تي پهچايو ٻيا ساٿي.
  • ڪلائنٽ سيٽنگون ۾ سرور جي عوامي IP پتي جي وضاحت ڪن ٿا. سرور خودڪار طريقي سان ڪلائنٽ جي خارجي پتي کي سڃاڻي ٿو جڏهن انهن کان صحيح طور تي تصديق ٿيل ڊيٽا ملي ٿي.
  • سرور عوامي IP پتي کي تبديل ڪري سگھي ٿو بغير ان جي ڪم ۾ مداخلت ڪرڻ. ساڳئي وقت، اهو ڳنڍيل ڪلائنٽ ڏانهن هڪ الرٽ موڪليندو ۽ اهي پرواز تي انهن جي ترتيب کي اپڊيٽ ڪندا.
  • رستي جو تصور استعمال ڪيو ويندو آهي Cryptokey روٽنگ. WireGuard قبول ڪري ٿو ۽ موڪلي ٿو پيڪن جي بنياد تي پير صاحب جي عوامي ڪنجي جي بنياد تي. جڏهن سرور صحيح طور تي تصديق ٿيل پيڪٽ کي رد ڪري ٿو، ان جي src فيلڊ چيڪ ڪيو ويو آهي. جيڪڏهن اهو ترتيب سان ملندو آهي allowed-ips تصديق ٿيل پير، پيڪٽ وائر گارڊ انٽرفيس پاران مليل آهي. جڏهن ٻاهر وڃڻ وارو پيڪٽ موڪلڻ وقت، لاڳاپيل عمل ٿئي ٿو: پيڪٽ جو dst فيلڊ ورتو وڃي ٿو ۽، ان جي بنياد تي، لاڳاپيل پير صاحب کي چونڊيو ويو آهي، پيڪٽ ان جي چاٻي سان سائن ان ڪيو ويو آهي، پير جي چاٻي سان انڪوڊ ٿيل آهي ۽ ريموٽ جي آخري پوائنٽ ڏانهن موڪليو ويو آهي. .

سڀني وائر گارڊ جي بنيادي منطق کي 4 هزار لائنن کان گهٽ ڪوڊ وٺي ٿو، جڏهن ته OpenVPN ۽ IPSec ۾ سوين هزارين لائينون آهن. جديد cryptographic algorithms کي سپورٽ ڪرڻ لاءِ، اهو تجويز ڪيو ويو آهي ته هڪ نئون cryptographic API شامل ڪيو وڃي لينڪس ڪرنل ۾ جست. هن وقت هڪ بحث جاري آهي ته ڇا اهو سٺو خيال آهي.

پيداوار

وڌ ۾ وڌ ڪارڪردگي جو فائدو (OpenVPN ۽ IPSec جي مقابلي ۾) لينڪس سسٽم تي قابل ذڪر هوندو، ڇاڪاڻ ته وائر گارڊ اتي هڪ ڪنيل ماڊل طور لاڳو ڪيو ويو آهي. ان کان علاوه، macOS، Android، iOS، FreeBSD ۽ OpenBSD سپورٽ آهن، پر انهن ۾ WireGuard استعمال ڪندڙ اسپيس ۾ هلندو آهي سڀني ايندڙ ڪارڪردگي جي نتيجن سان. ونڊوز سپورٽ کي ويجهي مستقبل ۾ شامل ڪيو ويندو.

معيار جا نتيجا سرڪاري ويب سائيٽ:

ڇا WireGuard مستقبل جو عظيم وي پي اين آهي؟

منهنجو استعمال تجربو

مان وي پي اين جو ماهر نه آهيان. مون هڪ دفعو دستي طور تي OpenVPN سيٽ ڪيو ۽ اهو تمام مشڪل هو، ۽ مون IPSec جي ڪوشش به نه ڪئي. ڪرڻ لاءِ تمام گھڻا فيصلا آھن، پاڻ کي پيرن ۾ گول ڪرڻ بلڪل آسان آھي. تنهن ڪري، مان سرور کي ترتيب ڏيڻ لاءِ هميشه تيار ڪيل اسڪرپٽ استعمال ڪندو آهيان.

تنهن ڪري، WireGuard، منهنجي نقطي نظر کان، عام طور تي صارف لاء مثالي آهي. تمام گھٽ سطحي فيصلا تفصيل ۾ ڪيا ويا آھن، تنھنڪري ھڪڙي عام وي پي اين جي انفراسٽرڪچر تيار ڪرڻ جي عمل ۾ صرف چند منٽ لڳن ٿا. ٺاھ جوڙ ۾ ٺڳي ڪرڻ لڳ ڀڳ ناممڪن آھي.

تنصيب وارو عمل تفصيل سان بيان ڪيو ويو آهي سرڪاري ويب سائيٽ تي، مان الڳ الڳ نوٽ ڪرڻ چاهيان ٿو شاندار OpenWRT سپورٽ.

انڪريپشن ڪيچون يوٽيلٽي پاران ٺاهيل آھن wg:

SERVER_PRIVKEY=$( wg genkey )
SERVER_PUBKEY=$( echo $SERVER_PRIVKEY | wg pubkey )
CLIENT_PRIVKEY=$( wg genkey )
CLIENT_PUBKEY=$( echo $CLIENT_PRIVKEY | wg pubkey )

اڳيون، توهان کي هڪ سرور ترتيب ٺاهڻ جي ضرورت آهي /etc/wireguard/wg0.conf هيٺين مواد سان:

[Interface]
Address = 10.9.0.1/24
PrivateKey = $SERVER_PRIVKEY
[Peer]
PublicKey = $CLIENT_PUBKEY
AllowedIPs = 10.9.0.2/32

۽ اسڪرپٽ سان سرنگ کي وڌايو wg-quick:

sudo wg-quick up /etc/wireguard/wg0.conf

سسٽم سان سسٽم تي توهان ان جي بدران استعمال ڪري سگهو ٿا sudo systemctl start [email protected].

ڪلائنٽ مشين تي، هڪ ترتيب ٺاهيو /etc/wireguard/wg0.conf:

[Interface]
PrivateKey = $CLIENT_PRIVKEY
Address = 10.9.0.2/24
[Peer]
PublicKey = $SERVER_PUBKEY
AllowedIPs = 0.0.0.0/0
Endpoint = 1.2.3.4:51820 # Внешний IP сервера
PersistentKeepalive = 25 

۽ ساڳئي طرح سرنگ کي وڌايو:

sudo wg-quick up /etc/wireguard/wg0.conf

باقي اهو آهي ته سرور تي NAT ترتيب ڏيڻ لاءِ ته جيئن ڪلائنٽ انٽرنيٽ تائين رسائي ڪري سگهن، ۽ توهان مڪمل ڪيو!

هي استعمال جي آسانيءَ ۽ ڪوڊ بيس جي مطابقت حاصل ڪئي وئي اهم تقسيم ڪارڪردگي کي ختم ڪندي. ڪو به پيچيده سرٽيفڪيشن سسٽم نه آهي ۽ هي سڀ ڪارپوريٽ خوفناڪ؛ مختصر انڪرپشن چابيون گهڻو ڪري SSH چاٻين وانگر ورهايل آهن. پر اهو هڪ مسئلو پيدا ڪري ٿو: وائر گارڊ ڪجهه موجود نيٽ ورڪن تي عمل ڪرڻ ايترو آسان نه هوندو.

نقصانن جي وچ ۾، اهو قابل ذڪر آهي ته WireGuard هڪ HTTP پراکسي ذريعي ڪم نه ڪندو، ڇو ته صرف UDP پروٽوڪول ٽرانسپورٽ جي طور تي موجود آهي. سوال پيدا ٿئي ٿو: ڇا پروٽوڪول کي ختم ڪرڻ ممڪن ٿيندو؟ يقينا، اهو هڪ وي پي اين جو سڌو ڪم ناهي، پر OpenVPN لاء، مثال طور، پاڻ کي HTTPS طور لڪائڻ جا طريقا آهن، جيڪي مطلق العنان ملڪن جي رهاڪن کي مڪمل طور تي انٽرنيٽ استعمال ڪرڻ ۾ مدد ڪن ٿيون.

پهچڻ

اختصار ڪرڻ لاء، هي هڪ تمام دلچسپ ۽ واعدو منصوبو آهي، توهان اڳ ۾ ئي ذاتي سرور تي استعمال ڪري سگهو ٿا. منافعو ڇا آهي؟ لينڪس سسٽم تي اعلي ڪارڪردگي، سيٽ اپ ۽ سپورٽ جي آسان، کمپیکٹ ۽ پڙهڻ جي قابل ڪوڊ بيس. بهرحال، هڪ پيچيده انفراسٽرڪچر کي وائر گارڊ ڏانهن منتقل ڪرڻ لاء جلدي جلدي آهي؛ اهو لينڪس ڪنييل ۾ شامل ٿيڻ جو انتظار ڪرڻ جي قابل آهي.

منهنجو (۽ توهان جو) وقت بچائڻ لاءِ، مون ترقي ڪئي WireGuard خودڪار انسٽالر. ان جي مدد سان، توھان پنھنجي لاءِ ۽ پنھنجي دوستن لاءِ ذاتي وي پي اين سيٽ ڪري سگھوٿا ان بابت ڪجھ سمجھڻ کان سواءِ.

جو ذريعو: www.habr.com

تبصرو شامل ڪريو