WireGuard'ı Neden Kullanmamalısınız?

WireGuard son zamanlarda çok ilgi görüyor, aslında VPN'lerin yeni yıldızı. Ama göründüğü kadar iyi mi? IPsec veya OpenVPN'in yerini almanın neden bir çözüm olmadığını açıklamak için bazı gözlemleri tartışmak ve WireGuard'ın uygulanmasını gözden geçirmek istiyorum.

Bu makalede, [WireGuard etrafındaki] bazı mitleri çürütmek istiyorum. Evet, okuması uzun zaman alacak, bu yüzden kendinize bir fincan çay veya kahve yapmadıysanız, o zaman yapmanın zamanı geldi. Kaotik düşüncelerimi düzelttiği için Peter'a da teşekkür etmek istiyorum.

Kendime WireGuard geliştiricilerini itibarsızlaştırma, çabalarının veya fikirlerinin değerini düşürme hedefi koymuyorum. Ürünleri çalışıyor, ancak kişisel olarak, gerçekte olduğundan tamamen farklı sunulduğunu düşünüyorum - aslında şu anda mevcut olmayan IPsec ve OpenVPN'in yerine geçiyor.

Bir not olarak, WireGuard'ın bu şekilde konumlandırılmasının sorumluluğunun, projenin kendisine veya yaratıcılarına değil, bundan bahseden medyaya ait olduğunu eklemek isterim.

Son zamanlarda Linux çekirdeği hakkında pek iyi haberler gelmiyor. Bu nedenle, bize işlemcinin yazılım tarafından dengelenen korkunç güvenlik açıkları söylendi ve Linus Torvalds, geliştiricinin faydacı dilinde bundan çok kaba ve sıkıcı bir şekilde bahsetti. Bir zamanlayıcı veya sıfır seviyeli bir ağ yığını da parlak dergiler için çok net konular değildir. Ve işte WireGuard geliyor.

Kağıt üzerinde kulağa harika geliyor: heyecan verici yeni bir teknoloji.

Ama biraz daha yakından bakalım.

WireGuard teknik incelemesi

Bu makale şuna dayanmaktadır: resmi WireGuard belgeleriJason Donenfeld tarafından yazılmıştır. Burada [WireGuard] kavramını, amacını ve Linux çekirdeğindeki teknik uygulamasını açıklıyor.

İlk cümle şöyle:

WireGuard […], daha güvenli, performanslı ve kullanımı daha kolay [araç] olurken, çoğu kullanım durumunda hem IPsec'i hem de OpenVPN gibi diğer popüler kullanıcı alanı ve/veya TLS tabanlı çözümleri değiştirmeyi amaçlar.

Elbette, tüm yeni teknolojilerin temel avantajı, hafifletmek [öncekilerle karşılaştırıldığında]. Ancak bir VPN aynı zamanda verimli ve güvenli.

Peki sırada ne var?

[Bir VPN'den] ihtiyacınız olan şey bu değil diyorsanız, okumayı burada bitirebilirsiniz. Ancak, bu tür görevlerin diğer herhangi bir tünel açma teknolojisi için ayarlandığını not edeceğim.

Yukarıdaki alıntının en ilginç yanı, elbette basın tarafından göz ardı edilen "çoğu durumda" sözlerinde yatmaktadır. Ve böylece, bu ihmalin yarattığı kaos nedeniyle geldiğimiz yerdeyiz - bu yazıda.

WireGuard'ı Neden Kullanmamalısınız?

WireGuard siteden siteye [IPsec] VPN'imi değiştirecek mi?

HAYIR. Cisco, Juniper ve diğerleri gibi büyük satıcıların ürünleri için WireGuard'ı satın alma ihtimalleri kesinlikle yoktur. Büyük bir ihtiyaç olmadıkça hareket halindeyken "geçen trenlerin üzerine atlamazlar". Daha sonra, neden isteseler bile WireGuard ürünlerini gemiye alamayacaklarının bazı nedenlerini ele alacağım.

WireGuard, RoadWarrior'umu dizüstü bilgisayarımdan veri merkezine götürecek mi?

HAYIR. Şu anda, WireGuard böyle bir şey yapabilmek için uygulanmış çok sayıda önemli özelliğe sahip değil. Örneğin, tünel sunucusu tarafında dinamik IP adreslerini kullanamaz ve bu tek başına ürünün bu şekilde kullanılması senaryosunun tamamını bozar.

IPFire genellikle DSL veya kablo bağlantıları gibi ucuz İnternet bağlantıları için kullanılır. Bu, hızlı fibere ihtiyaç duymayan küçük veya orta ölçekli işletmeler için anlamlıdır. [Çevirmenin notu: iletişim açısından Rusya ve bazı BDT ülkelerinin Avrupa ve Amerika Birleşik Devletleri'nin çok ilerisinde olduğunu unutmayın, çünkü ağlarımızı oluşturmaya çok daha sonra ve bir şirket olarak Ethernet ve fiber optik ağların ortaya çıkmasıyla başladık. standart, yeniden inşa etmek bizim için daha kolaydı. Aynı AB veya ABD ülkelerinde, 3-5 Mbps hızında xDSL geniş bant erişimi hala genel normdur ve bir fiber optik bağlantı, standartlarımıza göre biraz gerçekçi olmayan paraya mal olur. Bu nedenle, makalenin yazarı eski zamanlardan değil, norm olarak DSL veya kablo bağlantısından bahsediyor.] Ancak DSL, kablo, LTE (ve diğer kablosuz erişim yöntemleri) dinamik IP adreslerine sahiptir. Elbette bazen çok sık değişmezler ama değişirler.

adında bir alt proje var. "wg-dinamik", bu eksikliğin üstesinden gelmek için bir kullanıcı alanı arka plan programı ekler. Yukarıda açıklanan kullanıcı senaryosuyla ilgili büyük bir sorun, dinamik IPv6 adreslemesinin artmasıdır.

Distribütör açısından bakıldığında, tüm bunlar da pek iyi görünmüyor. Tasarım hedeflerinden biri protokolü basit ve temiz tutmaktı.

Ne yazık ki, tüm bunlar aslında çok basit ve ilkel hale geldi, bu nedenle tüm bu tasarımın gerçek kullanımda uygulanabilir olması için ek yazılımlar kullanmamız gerekiyor.

WireGuard'ın kullanımı bu kadar kolay mı?

Henüz değil. WireGuard'ın iki nokta arasında tünel açmak için asla iyi bir alternatif olmayacağını söylemiyorum ama şimdilik olması gereken ürünün alfa versiyonu.

Ama o zaman aslında ne yapıyor? IPsec'i sürdürmek gerçekten çok mu zor?

Belli ki değil. IPsec satıcısı bunu düşünmüştür ve ürününü IPFire gibi bir arabirimle birlikte gönderir.

IPsec üzerinden bir VPN tüneli kurmak için, yapılandırmaya girmeniz gereken beş veri kümesine ihtiyacınız olacak: kendi genel IP adresiniz, alıcı tarafın genel IP adresi, aracılığıyla herkese açık hale getirmek istediğiniz alt ağlar bu VPN bağlantısı ve önceden paylaşılan anahtar. Böylece, VPN dakikalar içinde kurulur ve herhangi bir satıcıyla uyumludur.

Ne yazık ki, bu hikayenin birkaç istisnası var. IPsec üzerinden bir OpenBSD makinesine tünel açmaya çalışan herkes neden bahsettiğimi biliyor. Birkaç acı verici örnek daha var, ama aslında, IPsec'i kullanmak için daha pek çok iyi uygulama var.

Protokol karmaşıklığı hakkında

Son kullanıcının protokolün karmaşıklığı konusunda endişelenmesine gerek yoktur.

Bunun kullanıcının gerçek bir endişesi olduğu bir dünyada yaşasaydık, on yıldan uzun bir süre önce oluşturulmuş ve NAT ile iyi çalışmayan SIP, H.323, FTP ve diğer protokollerden kurtulmuş olurduk.

IPsec'in WireGuard'dan daha karmaşık olmasının nedenleri var: çok daha fazlasını yapıyor. Örneğin, bir oturum açma adı / parola veya EAP'li bir SIM kart kullanarak kullanıcı kimlik doğrulaması. Yeni eklemek için genişletilmiş bir yeteneğe sahiptir. kriptografik ilkeller.

Ve WireGuard'da buna sahip değil.

Ve bu, WireGuard'ın bir noktada bozulacağı anlamına gelir çünkü kriptografik ilkellerden biri zayıflayacak veya tamamen tehlikeye girecek. Teknik belgelerin yazarı şunu söylüyor:

WireGuard'ın kriptografik olarak düşünülmüş olduğunu belirtmekte fayda var. Kasıtlı olarak şifrelerin ve protokollerin esnekliğinden yoksundur. Altta yatan ilkellerde ciddi delikler bulunursa, tüm uç noktaların güncellenmesi gerekecektir. Devam eden SLL/TLS güvenlik açıkları akışından da görebileceğiniz gibi, şifrelemenin esnekliği artık muazzam bir şekilde arttı.

Son cümle kesinlikle doğru.

Hangi şifrelemenin kullanılacağı konusunda fikir birliğine varmak, IKE ve TLS gibi protokolleri oluşturur daha fazla karmaşık. Çok karışık? Evet, güvenlik açıkları TLS/SSL'de oldukça yaygındır ve bunların alternatifi yoktur.

Gerçek sorunları görmezden gelmek üzerine

Dünyanın herhangi bir yerinde 200 muharebe istemcisine sahip bir VPN sunucunuz olduğunu hayal edin. Bu oldukça standart bir kullanım durumudur. Şifrelemeyi değiştirmeniz gerekirse, güncellemeyi bu dizüstü bilgisayarlar, akıllı telefonlar vb. üzerindeki tüm WireGuard kopyalarına göndermeniz gerekir. Aynı anda teslim etmek. Kelimenin tam anlamıyla imkansız. Bunu yapmaya çalışan yöneticilerin gerekli yapılandırmaları dağıtması aylar alacaktır ve orta ölçekli bir şirketin böyle bir olayı gerçekleştirmesi kelimenin tam anlamıyla yıllarını alacaktır.

IPsec ve OpenVPN bir şifre anlaşması özelliği sunar. Bu nedenle, yeni şifrelemeyi açtıktan bir süre sonra eskisi de çalışacaktır. Bu, mevcut müşterilerin yeni sürüme geçmesine izin verecektir. Güncelleme kullanıma sunulduktan sonra, güvenlik açığı bulunan şifrelemeyi kapatmanız yeterlidir. Ve hepsi bu! Hazır! muhteşemsin! Müşteriler bunu fark etmeyecek bile.

Bu aslında büyük dağıtımlar için çok yaygın bir durumdur ve OpenVPN bile bu konuda bazı zorluklar yaşamaktadır. Geriye dönük uyumluluk önemlidir ve daha zayıf şifreleme kullansanız bile çoğu kişi için bu bir işletmeyi kapatmak için bir neden değildir. Çünkü işini yapamamaktan yüzlerce müşterinin işini felç edecek.

WireGuard ekibi, protokollerini daha basit hale getirdi, ancak tünellerinde her iki akran üzerinde sürekli kontrole sahip olmayan kişiler için tamamen kullanılamaz hale getirdi. Deneyimlerime göre, bu en yaygın senaryodur.

WireGuard'ı Neden Kullanmamalısınız?

Kriptografi!

Ancak WireGuard'ın kullandığı bu ilginç yeni şifreleme nedir?

WireGuard, anahtar değişimi için Curve25519'u, şifreleme için ChaCha20'yi ve veri kimlik doğrulaması için Poly1305'i kullanır. Ayrıca hash anahtarları için SipHash ve hash için BLAKE2 ile çalışır.

ChaCha20-Poly1305, IPsec ve OpenVPN (TLS üzerinden) için standartlaştırılmıştır.

Daniel Bernstein'ın gelişiminin çok sık kullanıldığı aşikar. BLAKE2, SHA-3'ye benzerliği nedeniyle kazanamayan bir SHA-2 finalisti olan BLAKE'in halefidir. SHA-2 kırılırsa, BLAKE'in de tehlikeye girme şansı yüksekti.

IPsec ve OpenVPN, tasarımları nedeniyle SipHash'e ihtiyaç duymazlar. Yani şu anda onlarla birlikte kullanılamayan tek şey BLAKE2 ve bu sadece standart hale gelene kadar. Bu büyük bir dezavantaj değildir çünkü VPN'ler, MD5 ile birlikte bile güçlü bir çözüm olarak kabul edilen bütünlük oluşturmak için HMAC kullanır.

Bu yüzden, tüm VPN'lerde neredeyse aynı şifreleme araçlarının kullanıldığı sonucuna vardım. Bu nedenle WireGuard, iletilen verilerin şifrelenmesi veya bütünlüğü söz konusu olduğunda mevcut diğer herhangi bir üründen daha fazla veya daha az güvenli değildir.

Ancak bu, projenin resmi belgelerine göre dikkat etmeye değer en önemli şey değil. Sonuçta, asıl şey hızdır.

WireGuard diğer VPN çözümlerinden daha hızlı mı?

Kısacası: hayır, daha hızlı değil.

ChaCha20, yazılımda uygulanması daha kolay olan bir akış şifresidir. Her seferinde bir biti şifreler. AES gibi blok protokolleri, bir bloğu bir seferde 128 bit şifreler. Donanım desteğini uygulamak için çok daha fazla transistör gerekir, bu nedenle daha büyük işlemciler, hızlandırmak için şifreleme işleminin bazı görevlerini yerine getiren bir komut seti uzantısı olan AES-NI ile birlikte gelir.

AES-NI'nin asla akıllı telefonlara girmemesi bekleniyordu [ama oldu - yakl. başına.]. Bunun için ChaCha20 hafif, pil tasarrufu sağlayan bir alternatif olarak geliştirildi. Bu nedenle, bugün satın alabileceğiniz her akıllı telefonun bir tür AES hızlandırmasına sahip olduğu ve bu şifreleme ile ChaCha20'den daha hızlı ve daha düşük güç tüketimi ile çalıştığı size haber olarak gelebilir.

Açıkçası, son birkaç yılda satın alınan hemen hemen her masaüstü/sunucu işlemcisinde AES-NI vardır.

Bu nedenle, AES'in her senaryoda ChaCha20'den daha iyi performans göstermesini bekliyorum. WireGuard'ın resmi belgeleri, AVX512 ile ChaCha20-Poly1305'in AES-NI'den daha iyi performans göstereceğinden bahsediyor, ancak bu komut seti uzantısı yalnızca daha büyük CPU'larda mevcut olacak ve bu da yine daha küçük ve daha mobil donanıma yardımcı olmayacak ve AES ile her zaman daha hızlı olacak - N.İ.

WireGuard'ın geliştirilmesi sırasında bunun öngörülebilir olduğundan emin değilim, ancak bugün yalnızca şifrelemeye bağlı olması, çalışmasını pek etkilemeyebilecek bir dezavantaj.

IPsec, durumunuz için hangi şifrelemenin en iyi olduğunu özgürce seçmenize olanak tanır. Ve tabii ki, örneğin bir VPN bağlantısı üzerinden 10 veya daha fazla gigabayt veri aktarmak istiyorsanız bu gereklidir.

Linux'ta entegrasyon sorunları

WireGuard modern bir şifreleme protokolü seçmiş olsa da, bu zaten birçok soruna neden oluyor. Ve böylece, çekirdeğin desteklediğini kutudan çıkarmak yerine, WireGuard'ın entegrasyonu, bu ilkellerin Linux'ta olmaması nedeniyle yıllarca ertelendi.

Diğer işletim sistemlerinde durumun ne olduğundan tam olarak emin değilim, ancak muhtemelen Linux'takinden çok da farklı değil.

Gerçeklik neye benziyor?

Ne yazık ki, bir müşteri benden kendisi için bir VPN bağlantısı kurmamı istediğinde, eski kimlik bilgileri ve şifreleme kullandıkları sorunuyla karşılaşıyorum. AES-3 ve SHA5 gibi MD256 ile birlikte 1DES hala yaygın bir uygulamadır. Ve ikincisi biraz daha iyi olsa da, bu 2020'de kullanılması gereken bir şey değil.

Anahtar değişimi için daima RSA kullanılır - yavaş ama oldukça güvenli bir araç.

Müşterilerim, gümrük makamları ve diğer devlet kurum ve kuruluşlarının yanı sıra isimleri tüm dünyada bilinen büyük şirketlerle ilişkilidir. Hepsi onlarca yıl önce oluşturulmuş bir istek formu kullanıyor ve SHA-512'yi kullanma yeteneği hiçbir zaman eklenmemiş. Teknolojik ilerlemeyi bir şekilde net olarak etkilediğini söyleyemem ama açıkçası kurumsal süreci yavaşlatıyor.

Bunu görmek bana acı veriyor çünkü IPsec 2005'ten beri eliptik eğrileri hazırlıksız destekliyor. Curve25519 da daha yeni ve kullanıma hazır. AES'ye Camellia ve ChaCha20 gibi alternatifler de var, ancak bunların tümü Cisco ve diğerleri gibi büyük satıcılar tarafından desteklenmiyor.

Ve insanlar bundan faydalanıyor. Pek çok Cisco kiti var, Cisco ile çalışmak üzere tasarlanmış pek çok kit var. Bu segmentte pazar lideridirler ve herhangi bir yenilikle pek ilgilenmezler.

Evet, [kurumsal segmentte] durum çok kötü, ancak WireGuard nedeniyle herhangi bir değişiklik görmeyeceğiz. Satıcılar muhtemelen zaten kullandıkları araçlar ve şifreleme ile ilgili herhangi bir performans sorunu görmeyecekler, IKEv2 ile herhangi bir sorun görmeyecekler ve bu nedenle alternatif aramıyorlar.

Genel olarak, Cisco'yu bırakmayı hiç düşündünüz mü?

kıyaslamalar

Şimdi de WireGuard dokümantasyonundaki karşılaştırmalı değerlendirmelere geçelim. Bu [dokümantasyon] bilimsel bir makale olmasa da, geliştiricilerin daha bilimsel bir yaklaşım benimsemelerini veya bilimsel bir yaklaşımı referans olarak kullanmalarını bekliyordum. Herhangi bir kıyaslama, yeniden üretilemiyorsa işe yaramaz ve laboratuvarda elde edildiğinde daha da yararsızdır.

WireGuard'ın Linux yapısında, GSO - Genel Segmentasyon Aktarımı kullanmanın avantajlarından yararlanır. Onun sayesinde müşteri 64 kilobaytlık devasa bir paket oluşturur ve tek seferde şifreler / şifresini çözer. Böylece, kriptografik işlemleri başlatma ve uygulama maliyeti azalır. VPN bağlantınızın verimini en üst düzeye çıkarmak istiyorsanız, bu iyi bir fikirdir.

Ancak, her zamanki gibi, gerçek o kadar basit değil. Bu kadar büyük bir paketin bir ağ bağdaştırıcısına gönderilmesi, bunun birçok küçük pakete bölünmesini gerektirir. Normal gönderme boyutu 1500 bayttır. Yani, 64 kilobaytlık devimiz 45 pakete bölünecek (1240 bayt bilgi ve 20 bayt IP başlığı). Ardından, bir süreliğine ağ bağdaştırıcısının çalışmasını tamamen engelleyecekler çünkü birlikte ve bir kerede gönderilmeleri gerekiyor. Sonuç olarak, bu bir öncelik atlamasına neden olur ve örneğin VoIP gibi paketler kuyruğa alınır.

Böylece, WireGuard'ın bu kadar cesurca iddia ettiği yüksek verim, diğer uygulamaların ağlarını yavaşlatma pahasına elde edilir. Ve WireGuard ekibi zaten onaylı bu benim sonucum.

Ama devam edelim.

Teknik belgelerdeki karşılaştırmalı değerlendirmelere göre, bağlantı 1011 Mbps'lik bir aktarım hızı gösteriyor.

Etkileyici.

Bu, tek bir Gigabit Ethernet bağlantısının maksimum teorik veriminin, 966 bayt eksi IP başlığı için 1500 bayt, UDP başlığı için 20 bayt ve üstbilgi için 8 bayt olan bir paket boyutuyla 16 Mbps olması nedeniyle özellikle etkileyicidir. WireGuard'ın kendisi . Kapsüllenmiş pakette bir tane daha IP başlığı ve TCP'de 20 bayt için bir tane daha var. Peki bu ekstra bant genişliği nereden geldi?

Devasa çerçeveler ve yukarıda bahsettiğimiz GSO'nun faydalarıyla, 9000 baytlık bir çerçeve boyutu için teorik maksimum değer 1014 Mbps olacaktır. Genellikle bu tür bir verime gerçekte ulaşılamaz çünkü büyük zorluklarla ilişkilidir. Bu nedenle, testin yalnızca, yalnızca bazı ağ bağdaştırıcıları tarafından desteklenen teorik maksimum 64 Mbps ile 1023 kilobaytlık daha büyük boyutlu çerçeveler kullanılarak gerçekleştirildiğini varsayabilirim. Ancak bu, gerçek koşullarda kesinlikle uygulanamaz veya yalnızca doğrudan bağlı iki istasyon arasında, yalnızca test tezgahı içinde kullanılabilir.

Ancak VPN tüneli, jumbo çerçeveleri hiç desteklemeyen bir İnternet bağlantısı kullanılarak iki ana bilgisayar arasında iletildiğinden, tezgahta elde edilen sonuç bir kıyaslama olarak alınamaz. Bu, gerçek savaş koşullarında imkansız ve uygulanamaz olan, gerçekçi olmayan bir laboratuvar başarısıdır.

Veri merkezinde otururken bile 9000 bayttan büyük çerçeveleri aktaramadım.

Gerçek hayatta uygulanabilirlik kriteri kesinlikle ihlal ediliyor ve bence yapılan "ölçmenin" yazarı bariz nedenlerle kendini ciddi şekilde itibarsızlaştırdı.

WireGuard'ı Neden Kullanmamalısınız?

Son umut ışığı

WireGuard web sitesi, kapsayıcılar hakkında çok konuşur ve gerçekte ne için tasarlandığı netleşir.

Yapılandırma gerektirmeyen ve Amazon'un kendi bulutunda bulunan devasa düzenleme araçlarıyla dağıtılıp yapılandırılabilen basit ve hızlı bir VPN. Özellikle Amazon, AVX512 gibi daha önce bahsettiğim en son donanım özelliklerini kullanır. Bu, işi hızlandırmak ve x86 veya başka bir mimariye bağlı kalmamak için yapılır.

Verimi ve 9000 bayttan daha büyük paketleri optimize ederler - bunlar, kapların birbirleriyle iletişim kurması veya yedekleme işlemleri, anlık görüntüler oluşturma veya aynı kapları dağıtma için büyük kapsüllenmiş çerçeveler olacaktır. Tanımladığım senaryo durumunda, dinamik IP adresleri bile WireGuard'ın çalışmasını hiçbir şekilde etkilemeyecektir.

Güzel oynadı. Mükemmel uygulama ve çok ince, neredeyse referans protokolü.

Ancak tamamen sizin kontrolünüzde olan bir veri merkezinin dışındaki bir dünyaya sığmıyor. Risk alır ve WireGuard'ı kullanmaya başlarsanız, şifreleme protokolünün tasarımında ve uygulamasında sürekli tavizler vermeniz gerekecektir.

Aviator apk

WireGuard'ın henüz hazır olmadığı sonucuna varmak benim için kolay.

Mevcut çözümlerle bir dizi soruna hafif ve hızlı bir çözüm olarak tasarlandı. Ne yazık ki, bu çözümler uğruna çoğu kullanıcıyı ilgilendirecek birçok özelliği feda etti. Bu nedenle IPsec veya OpenVPN'in yerini alamaz.

WireGuard'ın rekabetçi olabilmesi için en azından bir IP adresi ayarı ve bir yönlendirme ve DNS yapılandırması eklemesi gerekir. Açıkçası, şifreli kanallar bunun için var.

Güvenlik benim önceliğim ve şu anda IKE veya TLS'nin bir şekilde tehlikeye atıldığına veya bozulduğuna inanmak için hiçbir nedenim yok. Modern şifreleme her ikisinde de desteklenir ve onlarca yıllık çalışmayla kanıtlanmıştır. Bir şeyin daha yeni olması daha iyi olduğu anlamına gelmez.

İstasyonlarını kontrol etmediğiniz üçüncü taraflarla iletişim kurduğunuzda birlikte çalışabilirlik son derece önemlidir. IPsec fiili standarttır ve neredeyse her yerde desteklenir. Ve çalışıyor. Ve nasıl görünürse görünsün, teoride WireGuard gelecekte kendisinin farklı sürümleriyle bile uyumlu olmayabilir.

Herhangi bir kriptografik koruma er ya da geç bozulur ve buna göre değiştirilmeli veya güncellenmelidir.

Tüm bu gerçekleri inkar etmek ve iPhone'unuzu evdeki iş istasyonunuza bağlamak için WireGuard'ı körü körüne kullanmak istemek, başınızı kuma gömmek konusunda ustalık sınıfından başka bir şey değildir.

Kaynak: habr.com

Yorum ekle