NetBSD ڪرنل وي پي اين وائر گارڊ لاءِ سپورٽ شامل ڪري ٿو

NetBSD پروجيڪٽ ڊولپرز ٻڌايو مکيه NetBSD kernel ۾ WireGuard پروٽوڪول جي نفاذ سان wg ڊرائيور جي شموليت بابت. نيٽ بي ايس ڊي لينڪس ۽ اوپن بي ايس ڊي کان پوءِ ٽيون او ايس بڻجي ويو WireGuard لاءِ مربوط سپورٽ سان. وي پي اين کي ترتيب ڏيڻ لاءِ لاڳاپيل حڪم پڻ پيش ڪيا ويا آهن - wg-keygen ۽ wgconfig. ڊفالٽ ڪنييل ترتيب (GENERIC) ۾، ڊرائيور اڃا تائين چالو نه ڪيو ويو آهي ۽ سيٽنگن ۾ "pseudo-device wg" جي واضح اشارو جي ضرورت آهي.

اضافي طور تي، اهو نوٽ ڪري سگهجي ٿو اشاعت wireguard-tools 1.0.20200820 پيڪيج لاءِ هڪ اصلاحي اپڊيٽ، جنهن ۾ يوزر اسپيس يوٽيلٽيز جهڙوڪ wg ۽ wg-quick شامل آهن. نئين رليز آئي پي سي تيار ڪري ٿي ايندڙ وائر گارڊ سپورٽ لاءِ فري بي ايس ڊي آپريٽنگ سسٽم تي. مختلف پليٽ فارمن لاءِ مخصوص ڪوڊ کي مختلف فائلن ۾ ورهايو ويو آهي. سسٽم ڊي يونٽ فائل ۾ ”ري لوڊ“ ڪمانڊ لاءِ سپورٽ شامل ڪئي وئي آهي، جيڪا توهان کي تعميرات کي هلائڻ جي اجازت ڏئي ٿي جهڙوڪ ”systemctl reload wg-quick at wgnet0“.

اچو ته توهان کي ياد ڏياريون ته VPN WireGuard جديد انڪرپشن طريقن جي بنياد تي لاڳو ڪيو ويو آهي، تمام اعلي ڪارڪردگي مهيا ڪري ٿو، استعمال ڪرڻ آسان آهي، پيچيدگين کان خالي آهي ۽ پاڻ کي ڪيترن ئي وڏين ڊيپلائيمينٽن ۾ ثابت ڪيو آهي جيڪي ٽرئفڪ جي وڏي مقدار تي عمل ڪن ٿا. پروجيڪٽ 2015 کان ترقي ڪري رهيو آهي، آڊٽ ڪيو ويو آهي ۽ رسمي تصديق انڪرپشن جا طريقا استعمال ڪيا ويا. وائر گارڊ سپورٽ اڳ ۾ ئي نيٽ ورڪ مئنيجر ۽ سسٽم ڊي ۾ ضم ٿيل آهي، ۽ ڪنيل پيچ بنيادي تقسيم ۾ شامل آهن ديبان بي ترتيب, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph и ALT.

وائر گارڊ انڪريپشن ڪي روئٽنگ جو تصور استعمال ڪري ٿو، جنهن ۾ هر نيٽ ورڪ انٽرفيس تي هڪ پرائيويٽ ڪنجي ڳنڍڻ ۽ ان کي استعمال ڪندي پبلڪ ڪنيز کي پابند ڪرڻ شامل آهي. عوامي چابيون تبديل ڪيون وينديون آهن ڪنيڪشن قائم ڪرڻ لاءِ ساڳي طرح SSH سان. ڪنيڪٽ ڪرڻ ۽ ڪنيڪٽ ڪرڻ لاءِ بغير يوزر اسپيس ۾ الڳ ڊيمون هلائڻ کان سواءِ Noise_IK ميڪانيزم شور پروٽوڪول فريم ورڪSSH ۾ authorized_keys کي برقرار رکڻ جي برابر. ڊيٽا ٽرانسميشن يو ڊي پي پيڪٽس ۾ encapsulation ذريعي ڪيو ويندو آهي. اهو سپورٽ ڪري ٿو IP پتي کي تبديل ڪرڻ جي VPN سرور (رومنگ) بغير ڪنيڪشن کي ختم ڪرڻ کان سواءِ خودڪار ڪلائنٽ جي ٻيهر ترتيب سان.

انڪرپشن لاءِ استعمال ڪيو ويو آهي وهڪرو cipher ChaCha20 ۽ پيغام جي تصديق واري الگورتھم (MAC) Poly1305ڊانيل برنسٽين پاران ٺهيل (دانيال جي برنسٽين) تانيا لينج
(تنجا لينج) ۽ پيٽر شواب. ChaCha20 ۽ Poly1305 AES-256-CTR ۽ HMAC جي تيز ۽ محفوظ اينالاگز جي طور تي پوزيشن ۾ آهن، سافٽ ويئر تي عمل درآمد جنهن کي خاص هارڊويئر سپورٽ جي استعمال کان سواء هڪ مقرر ٿيل عملدرآمد وقت حاصل ڪرڻ جي اجازت ڏئي ٿي. هڪ گڏيل ڳجهي چاٻي پيدا ڪرڻ لاءِ، بيضوي وکر Diffie-Hellman پروٽوڪول کي لاڳو ڪرڻ ۾ استعمال ڪيو ويندو آهي Curve25519، پڻ تجويز ڪيل ڊينيل برنسٽين پاران. hashing لاء استعمال ڪيو الورورٿم آهي BLAKE2s (RFC7693).

جو ذريعو: opennet.ru

تبصرو شامل ڪريو