NetBSD కెర్నల్ VPN WireGuard కోసం మద్దతును జోడిస్తుంది

NetBSD ప్రాజెక్ట్ డెవలపర్లు నివేదించారు ప్రధాన NetBSD కెర్నల్‌లో WireGuard ప్రోటోకాల్ అమలుతో wg డ్రైవర్‌ను చేర్చడం గురించి. WireGuard కోసం ఇంటిగ్రేటెడ్ మద్దతుతో Linux మరియు OpenBSD తర్వాత NetBSD మూడవ OS అయింది. VPNని కాన్ఫిగర్ చేయడానికి సంబంధిత ఆదేశాలు కూడా అందించబడతాయి - wg-keygen మరియు wgconfig. డిఫాల్ట్ కెర్నల్ కాన్ఫిగరేషన్ (GENERIC)లో, డ్రైవర్ ఇంకా సక్రియం చేయబడలేదు మరియు సెట్టింగ్‌లలో “సూడో-డివైస్ wg” యొక్క స్పష్టమైన సూచన అవసరం.

అదనంగా, ఇది గమనించవచ్చు ప్రచురణ వైర్‌గార్డ్-టూల్స్ 1.0.20200820 ప్యాకేజీకి దిద్దుబాటు నవీకరణ, ఇందులో wg మరియు wg-quick వంటి యూజర్-స్పేస్ యుటిలిటీలు ఉంటాయి. కొత్త విడుదల FreeBSD ఆపరేటింగ్ సిస్టమ్‌లో రాబోయే WireGuard మద్దతు కోసం IPCని సిద్ధం చేస్తుంది. వేర్వేరు ప్లాట్‌ఫారమ్‌లకు నిర్దిష్ట కోడ్ వేర్వేరు ఫైల్‌లుగా విభజించబడింది. systemd యూనిట్ ఫైల్‌కు “reload” కమాండ్‌కు మద్దతు జోడించబడింది, ఇది “systemctl reload wg-quick at wgnet0” వంటి నిర్మాణాలను అమలు చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.

VPN వైర్‌గార్డ్ ఆధునిక ఎన్‌క్రిప్షన్ పద్ధతుల ఆధారంగా అమలు చేయబడిందని, చాలా అధిక పనితీరును అందిస్తుంది, ఉపయోగించడానికి సులభమైనది, సమస్యలు లేకుండా మరియు పెద్ద సంఖ్యలో ట్రాఫిక్‌ను ప్రాసెస్ చేసే అనేక పెద్ద విస్తరణలలో నిరూపించబడిందని మేము మీకు గుర్తు చేద్దాం. ప్రాజెక్ట్ 2015 నుండి అభివృద్ధి చేయబడింది, ఆడిట్ చేయబడింది మరియు అధికారిక ధృవీకరణ ఎన్క్రిప్షన్ పద్ధతులు ఉపయోగించబడ్డాయి. WireGuard మద్దతు ఇప్పటికే NetworkManager మరియు systemdకి అనుసంధానించబడింది మరియు కెర్నల్ ప్యాచ్‌లు బేస్ డిస్ట్రిబ్యూషన్‌లలో చేర్చబడ్డాయి డెబియన్ అస్థిర, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph и ALT.

WireGuard ఎన్‌క్రిప్షన్ కీ రూటింగ్ భావనను ఉపయోగిస్తుంది, ఇందులో ప్రతి నెట్‌వర్క్ ఇంటర్‌ఫేస్‌కు ప్రైవేట్ కీని జోడించడం మరియు పబ్లిక్ కీలను బైండ్ చేయడానికి ఉపయోగించడం వంటివి ఉంటాయి. SSH మాదిరిగానే కనెక్షన్‌ని ఏర్పాటు చేయడానికి పబ్లిక్ కీలు మార్పిడి చేయబడతాయి. వినియోగదారు స్థలంలో ప్రత్యేక డెమోన్‌ని అమలు చేయకుండా కీలను చర్చించడానికి మరియు కనెక్ట్ చేయడానికి, Noise_IK మెకానిజం నుండి నాయిస్ ప్రోటోకాల్ ఫ్రేమ్‌వర్క్SSHలో అధీకృత_కీలను నిర్వహించడం వంటిది. UDP ప్యాకెట్లలో ఎన్‌క్యాప్సులేషన్ ద్వారా డేటా ట్రాన్స్‌మిషన్ జరుగుతుంది. ఆటోమేటిక్ క్లయింట్ రీకాన్ఫిగరేషన్‌తో కనెక్షన్‌ని డిస్‌కనెక్ట్ చేయకుండా VPN సర్వర్ (రోమింగ్) యొక్క IP చిరునామాను మార్చడానికి ఇది మద్దతు ఇస్తుంది.

ఎన్క్రిప్షన్ కోసం ఉపయోగించబడుతుంది స్ట్రీమ్ సాంకేతికలిపి ChaCha20 మరియు సందేశ ప్రమాణీకరణ అల్గోరిథం (MAC) Poly1305, డేనియల్ బెర్న్‌స్టెయిన్ రూపొందించారు (డేనియల్ J. బెర్న్‌స్టెయిన్), తాన్య లాంగే
(తంజా లాంగే) మరియు పీటర్ ష్వాబే. ChaCha20 మరియు Poly1305 AES-256-CTR మరియు HMAC యొక్క వేగవంతమైన మరియు సురక్షితమైన అనలాగ్‌లుగా ఉంచబడ్డాయి, దీని యొక్క సాఫ్ట్‌వేర్ అమలు ప్రత్యేక హార్డ్‌వేర్ మద్దతును ఉపయోగించకుండా స్థిరమైన అమలు సమయాన్ని సాధించడానికి అనుమతిస్తుంది. భాగస్వామ్య రహస్య కీని రూపొందించడానికి, ఎలిప్టిక్ కర్వ్ Diffie-Hellman ప్రోటోకాల్ అమలులో ఉపయోగించబడుతుంది Curve25519, డేనియల్ బెర్న్‌స్టెయిన్ కూడా ప్రతిపాదించారు. హ్యాషింగ్ కోసం ఉపయోగించే అల్గోరిథం BLAKE2s (RFC7693).

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి