هيڊ اسڪيل پروجيڪٽ ترقي ڪري رهيو آهي هڪ کليل سرور لاءِ ٽيل اسڪيل ورهايل وي پي اين نيٽ ورڪ

هيڊ اسڪيل پروجيڪٽ ترقي ڪري رهيو آهي هڪ کليل عمل درآمد سرور جي جزو جي Tailscale VPN نيٽ ورڪ، جيڪو توهان کي اجازت ڏئي ٿو VPN نيٽ ورڪ ٺاهڻ جي Tailscale سان ملندڙ جلندڙ توهان جي پنهنجي سهولتن تي، بغير ڪنهن ٽئين پارٽي جي خدمتن سان ڳنڍيل هجي. هيڊ اسڪيل جو ڪوڊ Go ۾ لکيل آهي ۽ BSD لائسنس تحت ورهايو ويو آهي. پروجيڪٽ يورپي اسپيس ايجنسي جي جوآن فونٽ پاران تيار ڪيو پيو وڃي.

Tailscale توهان کي هڪ نيٽ ورڪ ۾ جغرافيائي طور تي منتشر ميزبانن جي هڪ ترتيب واري تعداد کي گڏ ڪرڻ جي اجازت ڏئي ٿو، هڪ ميش نيٽ ورڪ وانگر ٺهيل آهي، جنهن ۾ هر نوڊ ٻين نوڊس سان سڌو سنئون (P2P) يا پاڙيسري نوڊس ذريعي، وي پي اين جي مرڪزي خارجي سرورز ذريعي ٽرئفڪ کي منتقل ڪرڻ کان سواء. فراهم ڪندڙ. ACL-based رسائي ۽ رستي جي ڪنٽرول جي حمايت ڪئي وئي آهي. ڪميونيڪيشن چينلز قائم ڪرڻ لاءِ جڏهن ايڊريس مترجم (NAT) استعمال ڪري رهيا آهن، مدد فراهم ڪئي وئي آهي STUN، ICE ۽ DERP ميڪانيزم لاءِ (ٽرن جي مطابق، پر HTTPS تي ٻڌل). جيڪڏهن ڪجهه نوڊس جي وچ ۾ رابطي واري چينل کي بلاڪ ڪيو ويو آهي، نيٽ ورڪ ٻين نوڊس ذريعي سڌو ٽرئفڪ ڏانهن رستن کي ٻيهر تعمير ڪري سگهي ٿو.

هيڊ اسڪيل پروجيڪٽ ترقي ڪري رهيو آهي هڪ کليل سرور لاءِ ٽيل اسڪيل ورهايل وي پي اين نيٽ ورڪ

Tailscale Nebula پروجيڪٽ کان مختلف آهي، جنهن جو مقصد پڻ ميش روٽنگ سان ورهايل وي پي اين نيٽ ورڪ ٺاهڻ لاءِ آهي، وائر گارڊ پروٽوڪول استعمال ڪندي نوڊس جي وچ ۾ ڊيٽا جي منتقلي کي منظم ڪرڻ لاءِ، جڏهن ته نيبولا ٽينڪ پروجيڪٽ جي ترقي کي استعمال ڪري ٿو، جيڪو پيڪٽس کي انڪرپٽ ڪرڻ لاءِ AES-256 الگورتھم استعمال ڪري ٿو. -GSM (وائر گارڊ استعمال ڪري ٿو ChaCha20 cipher، جيڪو ٽيسٽن ۾ اعليٰ ذريعي ۽ ردعمل ڏيکاري ٿو).

هڪ ٻيو ساڳيو منصوبو الڳ الڳ ترقي ڪري رهيو آهي - اندروني نيٽ، جنهن ۾ وائر گارڊ پروٽوڪول پڻ استعمال ڪيو ويندو آهي نوڊس جي وچ ۾ ڊيٽا جي بدلي لاء. Tailscale ۽ Nebula جي برعڪس، Innernet استعمال ڪري ٿو مختلف رسائي علحدگيءَ جو نظام، نه ته ACLs تي ٻڌل ٽيگ سان انفرادي نوڊس سان، پر ذيلي نيٽ جي علحدگيءَ ۽ IP پتي جي مختلف حدن جي مختص ڪرڻ تي، جيئن باقاعده انٽرنيٽ نيٽ ورڪن ۾. ان کان علاوه، Go language جي بدران، Innernet استعمال ڪري ٿو Rust ٻولي. ٽي ڏينهن اڳ، Innernet 1.5 اپڊيٽ شايع ڪئي وئي بهتر NAT ٽرورسل سپورٽ سان. هتي هڪ Netmaker پروجيڪٽ پڻ آهي جيڪو توهان کي Wireguard استعمال ڪندي نيٽ ورڪن کي مختلف ٽوپولوجيز سان گڏ ڪرڻ جي اجازت ڏئي ٿو، پر ان جو ڪوڊ SSPL (سرور سائڊ پبلڪ لائسنس) جي تحت فراهم ڪيو ويو آهي، جيڪو تعصب جي ضرورتن جي موجودگي جي ڪري نه کليل آهي.

Tailscale هڪ فريميميم ماڊل استعمال ڪندي ورهايو ويو آهي، مطلب ته ماڻهن لاءِ مفت استعمال ۽ ڪاروبار ۽ ٽيمن لاءِ ادا ڪيل رسائي. Tailscale ڪلائنٽ اجزاء، سواءِ ونڊوز ۽ macOS لاءِ گرافيڪل ايپليڪيشنن جي، BSD لائسنس تحت کليل منصوبن طور ترقي ڪئي وئي آهي. Tailscale جي پاسي تي هلندڙ سرور سافٽ ويئر ملڪيت آهي، تصديق مهيا ڪري ٿي جڏهن نون ڪلائنٽ کي ڳنڍڻ، اهم انتظام کي همٿائڻ، ۽ نوڊس جي وچ ۾ رابطي کي منظم ڪرڻ. هيڊ اسڪيل پروجيڪٽ هن نقص کي حل ڪري ٿو ۽ ٽيل اسڪيل پس منظر جي اجزاء جو هڪ آزاد، کليل نفاذ پيش ڪري ٿو.

هيڊ اسڪيل پروجيڪٽ ترقي ڪري رهيو آهي هڪ کليل سرور لاءِ ٽيل اسڪيل ورهايل وي پي اين نيٽ ورڪ

هيڊ اسڪيل نوڊس جي پبلڪ ڪنيز جي تبادلي جي ڪمن تي قبضو ڪري ٿو، ۽ IP پتي کي تفويض ڪرڻ ۽ نوڊس جي وچ ۾ روٽنگ ٽيبل کي ورهائڻ جا عمل پڻ انجام ڏئي ٿو. ان جي موجوده شڪل ۾، هيڊ اسڪيل مئنيجمينٽ سرور جي سڀني بنيادي صلاحيتن کي لاڳو ڪري ٿو، سواءِ MagicDNS ۽ Smart DNS جي سپورٽ جي. خاص طور تي، نوڊس کي رجسٽر ڪرڻ جا ڪم (بشمول ويب ذريعي)، نيٽ ورڪ کي جوڙيندڙ نوڊس کي شامل ڪرڻ يا ختم ڪرڻ، نالا اسپيس استعمال ڪندي ذيلي نيٽ ورڪ کي الڳ ڪرڻ (هڪ وي پي اين نيٽ ورڪ ڪيترن ئي استعمال ڪندڙن لاءِ ٺاهي سگهجي ٿو)، نوڊس جي گڏيل رسائي کي منظم ڪرڻ مختلف نالن جي اسپيسز ۾ سبنيٽس تائين. ، روٽنگ ڪنٽرول (بشمول ٻاهرئين دنيا تائين رسائي لاءِ نڪرڻ واري نوڊس کي تفويض ڪرڻ)، ACLs ذريعي الڳ ٿيڻ تائين رسائي، ۽ DNS سروس آپريشن.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو