Naha Anjeun Henteu Kudu Ngagunakeun WireGuard

WireGuard parantos kéngingkeun seueur perhatian akhir-akhir ieu, saleresna éta mangrupikeun béntang anyar diantara VPN. Tapi naha anjeunna saé sapertos sigana? Abdi hoyong ngabahas sababaraha observasi sareng marios palaksanaan WireGuard pikeun ngajelaskeun naha éta sanés solusi pikeun ngagentos IPsec atanapi OpenVPN.

Dina artikel ieu, abdi hoyong ngabongkar sababaraha mitos [sabudeureun WireGuard]. Leres, éta bakal nyandak waktos anu lami kanggo maca, janten upami anjeun henteu acan ngadamel sacangkir tèh atanapi kopi, maka waktosna pikeun ngalakukeunana. Abdi ogé hoyong hatur nuhun ka Peter pikeun ngabenerkeun pikiran kacau kuring.

Kuring henteu netepkeun tujuan kuring pikeun ngadiskreditkeun pamekar WireGuard, ngadeukeutan usaha atanapi ideu. Produkna berpungsi, tapi sacara pribadi kuring nyangka yén éta disajikeun béda pisan sareng anu leres-leres - éta disayogikeun salaku gaganti IPsec sareng OpenVPN, anu kanyataanna henteu aya ayeuna.

Salaku catetan, abdi hoyong tambahkeun yén tanggung jawab pikeun posisi sapertos WireGuard perenahna sareng média anu nyarioskeun éta, sanés proyék éta atanapi panyipta na.

Teu aya seueur warta anu saé ngeunaan kernel Linux akhir-akhir ieu. Janten, kami dibéjakeun ngeunaan kerentanan anu parah tina prosésor, anu ditujukeun ku parangkat lunak, sareng Linus Torvalds nyarioskeun éta teuing kasar sareng pikaboseneun, dina basa utilitarian pamekar. A scheduler atawa tumpukan jejaring tingkat enol oge topik teu jelas pisan pikeun majalah herang. Sareng di dieu asalna WireGuard.

Dina kertas, sadayana disada hébat: téknologi anyar anu pikaresepeun.

Tapi hayu urang nempo eta saeutik leuwih raket.

Kertas bodas WireGuard

Artikel ieu dumasar kana dokuméntasi WireGuard resmiditulis ku Jason Donenfeld. Di dinya anjeunna ngajelaskeun konsép, tujuan sareng palaksanaan téknis [WireGuard] dina kernel Linux.

Kalimah kahiji berbunyi:

WireGuard [...] Tujuan pikeun ngagentos duanana IPsec dina kalolobaan kasus pamakean sareng ruang pangguna populér sareng / atanapi solusi dumasar TLS sapertos OpenVPN bari langkung aman, kinerja sareng langkung gampang dianggo [alat].

Tangtosna, kauntungan utama sadaya téknologi anyar nyaéta aranjeunna kesederhanaan [dibandingkeun jeung nu miheulaan]. Tapi VPN kedah ogé éféktif jeung aman.

Janten, naon salajengna?

Upami anjeun nyarios yén ieu sanés anu anjeun peryogikeun [tina VPN], maka anjeun tiasa ngeureunkeun bacaan di dieu. Nanging, kuring bakal perhatikeun yén tugas sapertos kitu disetél pikeun téknologi tunneling anu sanés.

Anu paling narik tina cutatan di luhur aya dina kecap "dina kalolobaan kasus", anu, tangtosna, teu dipaliré ku pers. Janten, urang aya di mana urang réngsé kusabab huru-hara anu diciptakeun ku lalawora ieu - dina tulisan ieu.

Naha Anjeun Henteu Kudu Ngagunakeun WireGuard

Naha WireGuard bakal ngagentos [IPsec] VPN situs-ka-situs kuring?

No. Aya ngan saukur aya kasempetan nu ngical paralatan badag kayaning Cisco, Juniper jeung nu lianna bakal meuli WireGuard pikeun produk maranéhanana. Aranjeunna henteu "luncat kana karéta anu ngaliwat" dina perjalanan kecuali aya anu peryogi pisan pikeun ngalakukeunana. Engké, kuring bakal ngabahas sababaraha alesan naha aranjeunna sigana moal tiasa nampi produk WireGuard na sanaos aranjeunna hoyong.

Naha WireGuard bakal nyandak RoadWarrior kuring tina laptop kuring ka pusat data?

No. Ayeuna, WireGuard henteu gaduh sajumlah ageung fitur penting anu dilaksanakeun pikeun tiasa ngalakukeun sapertos kieu. Contona, teu bisa maké alamat IP dinamis dina sisi server torowongan, sarta ieu nyalira megatkeun sakabeh skenario pamakéan misalna produk.

IPFire sering dianggo pikeun tautan Internét anu murah, sapertos DSL atanapi sambungan kabel. Ieu masuk akal pikeun usaha leutik atanapi sedeng anu henteu peryogi serat gancang. [Catetan tina penerjemah: ulah hilap yén dina hal komunikasi, Rusia sareng sababaraha nagara CIS jauh payuneun Éropa sareng Amérika Serikat, sabab kami ngamimitian ngawangun jaringan kami engké sareng ku munculna jaringan Ethernet sareng serat optik salaku a standar, éta gampang pikeun urang ngawangun deui. Di nagara sarua EU atawa AS, xDSL aksés broadband dina laju 3-5 Mbps masih norma umum, sarta sambungan serat optik waragad sababaraha duit unrealistic ku standar urang. Ku alatan éta, panulis artikel nyarioskeun DSL atanapi sambungan kabel salaku norma, sanés jaman kuno.] Sanajan kitu, DSL, kabel, LTE (jeung métode aksés nirkabel sejenna) boga alamat IP dinamis. Tangtosna, sakapeung aranjeunna henteu sering robih, tapi aranjeunna robih.

Aya subproyék disebut "wg-dinamis", anu nambihan daemon ruang pangguna pikeun ngatasi kakurangan ieu. Masalah anu ageung sareng skenario pangguna anu dijelaskeun di luhur nyaéta kakeuheul tina alamat IPv6 dinamis.

Tina sudut pandang distributor, sadayana ieu ogé henteu katingali saé. Salah sahiji tujuan desain nyaéta ngajaga protokol anu sederhana sareng bersih.

Hanjakalna, sadayana ieu saleresna janten saderhana sareng primitif, ku kituna urang kedah nganggo parangkat lunak tambahan supados sadayana desain ieu tiasa dianggo sacara nyata.

Naha WireGuard gampang dianggo?

Henteu acan. Abdi teu ngaraos nyebutkeun yen WireGuard pernah bakal alternatif alus pikeun tunneling antara dua titik, tapi pikeun ayeuna éta ngan hiji versi alfa tina produk eta sakuduna dituju.

Tapi lajeng naon anjeunna sabenerna ngalakukeun? Naha IPsec leres-leres langkung sesah dijaga?

Jelas henteu. Penjual IPsec parantos mikirkeun ieu sareng ngirimkeun produkna sareng antarmuka, sapertos IPFire.

Pikeun nyetél torowongan VPN dina IPsec, anjeun peryogi lima sét data anu anjeun kedah lebetkeun kana konfigurasi: alamat IP umum anjeun sorangan, alamat IP umum tina pihak anu nampi, subnet anu anjeun hoyong umumkeun ku anjeun. sambungan VPN ieu sareng konci anu tos dibagikeun. Ku kituna, VPN disetél dina sababaraha menit sareng cocog sareng padagang naon waé.

Hanjakalna, aya sababaraha pengecualian pikeun carita ieu. Saha waé anu parantos nyobian torowongan IPsec kana mesin OpenBSD terang naon anu kuring nyarioskeun. Aya sababaraha conto anu langkung nyeri, tapi dina kanyataanana, aya seueur, seueur deui prakték anu hadé pikeun ngagunakeun IPsec.

Ngeunaan pajeulitna protokol

Pamaké tungtung henteu kedah hariwang ngeunaan pajeulitna protokol.

Upami urang cicing di dunya dimana ieu mangrupikeun perhatian nyata pangguna, maka urang bakal lami-lami nyingkirkeun SIP, H.323, FTP sareng protokol sanésna anu diciptakeun langkung ti sapuluh taun ka pengker anu henteu tiasa dianggo sareng NAT.

Aya alesan kunaon IPsec langkung rumit tibatan WireGuard: éta ngalakukeun langkung seueur hal. Salaku conto, auténtikasi pangguna nganggo login / sandi atanapi kartu SIM sareng EAP. Cai mibanda kamampuhan nambahan pikeun nambahkeun anyar primitif cryptographic.

Sareng WireGuard henteu gaduh éta.

Ieu ngandung harti yén WireGuard bakal megatkeun di sawatara titik, sabab salah sahiji primitif cryptographic bakal ngaleuleuskeun atawa sagemblengna compromised. Panulis dokuméntasi téknis nyarios kieu:

Perlu diinget yén WireGuard sacara cryptographically opinionated. Ieu ngahaja lacks kalenturan of ciphers jeung protokol. Lamun serius liang kapanggih dina dasar primitif, sadaya titik tungtung kudu diropéa. Sakumaha anjeun tiasa tingali tina aliran kerentanan SLL / TLS, kalenturan énkripsi ayeuna parantos ningkat pisan.

Kalimah panungtung leres pisan.

Ngahontal konsensus ngeunaan enkripsi naon anu dianggo ngadamel protokol sapertos IKE sareng TLS deui kompléks. Pajeulit teuing? Leres, kerentanan cukup umum dina TLS / SSL, sareng teu aya alternatif pikeun aranjeunna.

Dina ignoring masalah nyata

Bayangkeun yén anjeun gaduh server VPN sareng 200 klien tempur dimana waé di sakumna dunya. Ieu kasus pamakéan geulis baku. Upami anjeun kedah ngarobih enkripsi, anjeun kedah ngirimkeun apdet ka sadaya salinan WireGuard dina laptop, smartphone, sareng sajabana. Sakaligus nganteurkeun. Ieu sacara harfiah teu mungkin. Administrator nyobian ngalakukeun ieu bakal butuh sababaraha bulan pikeun nyebarkeun konfigurasi anu diperyogikeun, sareng sacara harfiah bakal nyandak sababaraha taun perusahaan ukuran sedeng pikeun ngalakukeun acara sapertos kitu.

IPsec sareng OpenVPN nawiskeun fitur rundingan cipher. Ku alatan éta, pikeun sawatara waktu sanggeus nu ngaktipkeun enkripsi anyar, nu heubeul ogé bakal jalan. Ieu bakal ngamungkinkeun para nasabah ayeuna ningkatkeun ka versi anyar. Saatos apdet digulung, anjeun ngan saukur mareuman enkripsi anu rentan. Sareng éta! Siap! anjeun anca! Klién malah moal perhatikeun éta.

Ieu saleresna kasus anu umum pisan pikeun panyebaran ageung, bahkan OpenVPN ngagaduhan sababaraha kasusah sareng ieu. Kasaluyuan mundur penting, sareng sanaos anjeun nganggo enkripsi anu langkung lemah, pikeun seueur, ieu sanés alesan pikeun nutup usaha. Sabab bakal ngalumpuhkeun karya ratusan konsumén alatan henteu mampuh pikeun ngalakukeun pakasaban maranéhanana.

Tim WireGuard parantos ngajantenkeun protokolna langkung saderhana, tapi leres-leres henteu tiasa dianggo pikeun jalma anu henteu gaduh kontrol konstan pikeun duanana peers dina torowonganna. Dina pangalaman kuring, ieu skenario paling umum.

Naha Anjeun Henteu Kudu Ngagunakeun WireGuard

Kriptografi!

Tapi naon énkripsi anyar anu pikaresepeun ieu anu dianggo ku WireGuard?

WireGuard nganggo Curve25519 pikeun tukeur konci, ChaCha20 pikeun énkripsi sareng Poly1305 pikeun auténtikasi data. Éta ogé tiasa dianggo sareng SipHash pikeun konci hash sareng BLAKE2 pikeun hashing.

ChaCha20-Poly1305 standarisasi pikeun IPsec sareng OpenVPN (leuwih TLS).

Éta écés yén pamekaran Daniel Bernstein sering dianggo. BLAKE2 teh panerusna BLAKE, finalis SHA-3 nu teu meunang alatan sarua jeung SHA-2. Upami SHA-2 dirusak, aya kasempetan anu saé yén BLAKE ogé badé dikompromi.

IPsec sareng OpenVPN henteu peryogi SipHash kusabab desainna. Janten hiji-hijina hal anu ayeuna henteu tiasa dianggo sareng aranjeunna nyaéta BLAKE2, sareng éta ngan ukur dugi ka standar. Ieu lain aral badag, sabab VPN ngagunakeun HMAC pikeun nyieun integritas, nu dianggap solusi kuat sanajan ditéang jeung MD5.

Janten kuring nyimpulkeun yén ampir set alat kriptografi anu sami dianggo dina sadaya VPN. Ku alatan éta, WireGuard henteu langkung atanapi kirang aman tibatan produk ayeuna anu sanés ngeunaan énkripsi atanapi integritas data anu dikirimkeun.

Tapi sanajan ieu teu hal pangpentingna, nu patut nengetan nurutkeun kana dokuméntasi resmi proyek. Barina ogé, hal utama - speed.

Naha WireGuard langkung gancang tibatan solusi VPN anu sanés?

Pondokna: henteu, henteu langkung gancang.

ChaCha20 mangrupikeun cipher aliran anu langkung gampang diimplementasikeun dina parangkat lunak. Ieu encrypts hiji bit dina hiji waktu. Blok protokol sapertos AES énkripsi blok 128 bit sakaligus. Langkung seueur transistor anu diperyogikeun pikeun ngalaksanakeun dukungan hardware, janten prosesor anu langkung ageung hadir sareng AES-NI, ekstensi set instruksi anu ngalaksanakeun sababaraha pancén dina prosés enkripsi pikeun nyepetkeunana.

Diperkirakeun yén AES-NI moal pernah asup kana smartphone [tapi éta - kira-kira. per.]. Kanggo ieu, ChaCha20 dikembangkeun salaku alternatif anu hampang, hemat batré. Ku sabab éta, éta tiasa janten warta pikeun anjeun yén unggal smartphone anu anjeun tiasa mésér ayeuna gaduh sababaraha jinis akselerasi AES sareng ngajalankeun langkung gancang sareng nganggo konsumsi kakuatan anu langkung handap kalayan enkripsi ieu tibatan sareng ChaCha20.

Jelas, ampir unggal prosesor desktop / server anu dibeli dina sababaraha taun ka pengker gaduh AES-NI.

Ku alatan éta, kuring ngarepkeun AES ngaunggulan ChaCha20 dina unggal skenario. Dokuméntasi resmi WireGuard nyebutkeun yén kalawan AVX512, ChaCha20-Poly1305 bakal outperform AES-NI, tapi extension set instruksi ieu ngan bakal sadia dina CPUs gedé, nu deui moal mantuan jeung hardware leutik tur leuwih mobile, nu bakal salawasna jadi leuwih gancang jeung AES. - N.I.

Kaula teu yakin naha ieu bisa geus foreseen salila ngembangkeun WireGuard, tapi kiwari kanyataan yén éta dipaku kana enkripsi nyalira geus aral nu bisa jadi teu mangaruhan operasi na kacida alusna.

IPsec ngamungkinkeun anjeun sacara bébas milih énkripsi mana anu pangsaéna pikeun kasus anjeun. Sareng tangtosna, ieu diperyogikeun upami, contona, anjeun hoyong nransfer 10 atanapi langkung gigabyte data ngalangkungan sambungan VPN.

Masalah integrasi dina Linux

Sanajan WireGuard geus milih protokol enkripsi modern, ieu geus ngabalukarkeun loba masalah. Janten, tinimbang nganggo naon anu dirojong ku kernel out of the box, integrasi WireGuard parantos ditunda mangtaun-taun kusabab kurangna primitif ieu dina Linux.

Kaula teu sagemblengna yakin kana naon kaayaan dina sistem operasi séjén, tapi meureun teu jauh béda ti on Linux Ubuntu.

Naon rupa kanyataanana?

Hanjakalna, unggal waktos klien naroskeun kuring pikeun nyetél sambungan VPN pikeun aranjeunna, kuring ngalaman masalah yén aranjeunna nganggo kredensial sareng enkripsi anu luntur. 3DES ditéang jeung MD5 masih prakték umum, kitu ogé AES-256 jeung SHA1. Sareng sanaos anu terakhir langkung saé, ieu sanés hal anu kedah dianggo dina 2020.

Pikeun bursa konci salawasna RSA dipaké - alat slow tapi cukup aman.

Klién kuring aya hubunganana sareng otoritas adat sareng organisasi sareng lembaga pamaréntah sanés, ogé sareng perusahaan ageung anu namina dikenal di sakumna dunya. Éta sadayana nganggo formulir pamundut anu diciptakeun sababaraha dekade ka pengker, sareng kamampuan ngagunakeun SHA-512 ngan saukur henteu kantos nambihan. Kuring teu bisa disebutkeun yen eta kumaha bae jelas mangaruhan kamajuan téhnologis, tapi écés slows turun prosés perusahaan.

Nyeri kuring ningali ieu, sabab IPsec parantos ngadukung kurva elliptic langsung ti saprak taun 2005. Curve25519 ogé langkung énggal sareng sayogi dianggo. Aya ogé alternatif pikeun AES sapertos Camellia sareng ChaCha20, tapi écés henteu sadayana dirojong ku padagang utama sapertos Cisco sareng anu sanésna.

Jeung jalma ngamangpaatkeun eta. Aya loba Cisco kit, aya loba kit dirancang pikeun gawé bareng Cisco. Aranjeunna mangrupikeun pamimpin pasar dina bagéan ieu sareng henteu resep pisan kana sagala jinis inovasi.

Leres, kaayaan [dina bagean perusahaan] pikasieuneun, tapi urang moal ningali parobihan kusabab WireGuard. Ngajual sigana moal pernah ningali masalah kinerja sareng alat sareng enkripsi anu aranjeunna anggo, moal ningali masalah sareng IKEv2, sareng aranjeunna henteu milarian alternatif.

Sacara umum, anjeun kantos panginten abandoning Cisco?

Tolok ukur

Sareng ayeuna hayu urang teraskeun kana tolok ukur tina dokuméntasi WireGuard. Sanajan ieu [dokumentasi] lain artikel ilmiah, kuring masih ngaharepkeun pamekar nyandak pendekatan leuwih ilmiah, atawa ngagunakeun pendekatan ilmiah salaku rujukan. Naon waé tolok ukur henteu aya gunana upami henteu tiasa diproduksi deui, komo deui henteu aya gunana nalika dicandak di laboratorium.

Dina ngawangun Linux WireGuard, éta ngamangpaatkeun ngagunakeun GSO - Generic Segmentation Offloading. Hatur nuhun ka anjeunna, klien nyiptakeun pakét ageung 64 kilobytes sareng énkripsi / ngadekrip sakaligus. Ku kituna, biaya invoking sarta ngalaksanakeun operasi cryptographic dikirangan. Upami anjeun hoyong ngamaksimalkeun throughput sambungan VPN anjeun, ieu mangrupikeun ide anu saé.

Tapi, sakumaha biasa, kanyataanana teu jadi basajan. Ngirimkeun pakét ageung sapertos ka adaptor jaringan kedah dipotong janten seueur pakét anu langkung alit. Ukuran ngirim normal nyaéta 1500 bait. Hartina, raksasa urang 64 kilobyte bakal dibagi kana 45 pakét (1240 bait inpormasi sareng 20 bait tina lulugu IP). Lajeng, sakedapan, aranjeunna bakal lengkep meungpeuk karya adaptor jaringan, sabab kudu dikirim babarengan jeung sakaligus. Hasilna, ieu bakal ngakibatkeun luncat prioritas, sarta pakét kayaning VoIP, contona, bakal antrian.

Ku kituna, throughput anu luhur anu diklaim WireGuard kalayan wani dihontal ku biaya ngalambatkeun jaringan aplikasi anu sanés. Sareng tim WireGuard parantos aya negeskeun ieu kacindekan kuring.

Tapi hayu urang ngaléngkah.

Numutkeun kana tolok ukur dina dokuméntasi téknis, sambunganna nunjukkeun throughput 1011 Mbps.

Geuning.

Ieu utamana impressive alatan kanyataan yén throughput téoritis maksimum sambungan Gigabit Ethernet tunggal nyaéta 966 Mbps kalayan ukuran pakét 1500 bait dikurangan 20 bait pikeun lulugu IP, 8 bait pikeun lulugu UDP jeung 16 bait pikeun lulugu tina WireGuard sorangan. Aya hiji deui lulugu IP dina pakét encapsulated sarta hiji deui dina TCP pikeun 20 bait. Janten ti mana bandwidth tambahan ieu asalna?

Kalayan pigura anu ageung sareng mangpaat GSO anu urang bahas di luhur, maksimal teoritis pikeun ukuran pigura 9000 bait bakal 1014 Mbps. Biasana throughput sapertos kitu henteu tiasa dicapai dina kanyataan, sabab aya hubunganana sareng kasusah anu ageung. Ku kituna, kuring ngan bisa nganggap yén tés ieu dipigawé maké pigura oversized malah fatter 64 kilobyte kalawan maksimum teoritis 1023 Mbps, nu dirojong ukur ku sababaraha adapters jaringan. Tapi ieu leres pisan henteu tiasa dianggo dina kaayaan nyata, atanapi ngan ukur tiasa dianggo antara dua stasiun anu langsung nyambung, sacara éksklusif dina bangku tés.

Tapi saprak torowongan VPN diteruskeun antara dua host nganggo sambungan Internet anu henteu ngadukung pigura jumbo pisan, hasil anu dihontal dina bangku henteu tiasa dianggap patokan. Ieu ngan saukur prestasi laboratorium anu teu realistis anu mustahil sareng teu tiasa dianggo dina kaayaan tempur nyata.

Malah linggih di puseur data, abdi teu bisa mindahkeun pigura leuwih badag batan 9000 bait.

Kriteria panerapan dina kahirupan nyata leres-leres dilanggar sareng, sakumaha anu kuring pikir, panulis "pangukuran" anu dilaksanakeun sacara serius discredited dirina kusabab alesan anu jelas.

Naha Anjeun Henteu Kudu Ngagunakeun WireGuard

Panungtungan glimmer harepan

Situs wéb WireGuard nyarioskeun seueur ngeunaan wadah sareng janten jelas naon anu dimaksudkeun.

VPN anu saderhana sareng gancang anu henteu meryogikeun konfigurasi sareng tiasa disebarkeun sareng dikonpigurasi ku alat orkestrasi anu ageung sapertos Amazon dina awan na. Husus, Amazon ngagunakeun fitur hardware panganyarna anu kuring disebutkeun saméméhna, kayaning AVX512. Hal ieu dilakukeun dina raraga nyepetkeun karya jeung teu dihijikeun ka x86 atawa arsitéktur séjén.

Aranjeunna ngaoptimalkeun throughput sareng pakét anu langkung ageung tibatan 9000 bait - ieu bakal janten pigura anu ageung ageung pikeun wadahna saling komunikasi, atanapi pikeun operasi cadangan, nyiptakeun snapshot atanapi nyebarkeun wadah anu sami. Malah alamat IP dinamis moal mangaruhan operasi WireGuard sagala cara dina kasus skenario kuring digambarkeun.

Saé maénna. palaksanaan cemerlang tur pisan ipis, ampir rujukan protokol.

Tapi éta henteu pas dina dunya di luar pusat data anu anjeun kendalikeun lengkep. Upami anjeun nyandak résiko sareng mimitian nganggo WireGuard, anjeun kedah kompromi konstan dina desain sareng palaksanaan protokol enkripsi.

kacindekan

Gampang pikeun kuring nyimpulkeun yén WireGuard henteu acan siap.

Éta katimu salaku solusi anu ringan sareng gancang pikeun sababaraha masalah sareng solusi anu tos aya. Hanjakalna, demi solusi ieu, anjeunna ngorbankeun seueur fitur anu bakal relevan pikeun kalolobaan pangguna. Éta sababna éta henteu tiasa ngagentos IPsec atanapi OpenVPN.

Supados WireGuard janten kompetitif, éta kedah nambihan sahenteuna setélan alamat IP sareng konfigurasi routing sareng DNS. Jelas, ieu kanggo saluran énkripsi.

Kaamanan mangrupikeun prioritas utama kuring, sareng ayeuna kuring henteu gaduh alesan pikeun percanten yén IKE atanapi TLS kumaha waé badé badé badé atanapi rusak. Enkripsi modéren dirojong dina duanana, sareng aranjeunna parantos dibuktikeun ku sababaraha dekade operasi. Ngan kusabab aya anu langkung énggal sanés hartosna éta langkung saé.

Interoperabilitas penting pisan nalika anjeun komunikasi sareng pihak katilu anu stasiunna henteu dikontrol. IPsec mangrupikeun standar de facto sareng dirojong ampir di mana waé. Sareng anjeunna damel. Tur euweuh urusan kumaha eta Sigana, dina tiori, WireGuard di mangsa nu bakal datang bisa jadi teu cocog sanajan kalawan versi béda sorangan.

Sakur panyalindungan kriptografi rusak gancang atanapi engké sareng, sasuai, kedah diganti atanapi diropéa.

Nolak sadaya fakta ieu sareng sacara buta hoyong nganggo WireGuard pikeun nyambungkeun iPhone anjeun ka workstation bumi anjeun ngan ukur kelas master dina nempelkeun sirah anjeun dina pasir.

sumber: www.habr.com

Tambahkeun komentar