نیبولا 1.5 کی ریلیز، P2P اوورلے نیٹ ورکس بنانے کا ایک نظام

Nebula 1.5 پروجیکٹ کی ریلیز دستیاب ہے، جو محفوظ اوورلے نیٹ ورکس بنانے کے لیے ٹولز پیش کرتی ہے۔ نیٹ ورک مختلف فراہم کنندگان کی میزبانی میں کئی سے دسیوں ہزار جغرافیائی طور پر الگ الگ میزبانوں کو متحد کر سکتا ہے، عالمی نیٹ ورک کے اوپر ایک الگ الگ الگ نیٹ ورک بناتا ہے۔ پروجیکٹ گو میں لکھا گیا ہے اور MIT لائسنس کے تحت تقسیم کیا گیا ہے۔ اس منصوبے کی بنیاد سلیک نے رکھی تھی، جو اسی نام کا ایک کارپوریٹ میسنجر تیار کرتا ہے۔ لینکس، فری بی ایس ڈی، میک او ایس، ونڈوز، آئی او ایس اور اینڈرائیڈ کو سپورٹ کرتا ہے۔

نیبولا نیٹ ورک پر نوڈس P2P موڈ میں ایک دوسرے کے ساتھ براہ راست بات چیت کرتے ہیں — براہ راست VPN کنکشن متحرک طور پر بنائے جاتے ہیں کیونکہ ڈیٹا کو نوڈس کے درمیان منتقل کرنے کی ضرورت ہوتی ہے۔ نیٹ ورک پر ہر میزبان کی شناخت کی تصدیق ڈیجیٹل سرٹیفکیٹ سے ہوتی ہے، اور نیٹ ورک سے جڑنے کے لیے تصدیق کی ضرورت ہوتی ہے - ہر صارف کو نیبولا نیٹ ورک میں آئی پی ایڈریس، میزبان گروپس میں نام اور رکنیت کی تصدیق کرنے والا سرٹیفکیٹ ملتا ہے۔ سرٹیفکیٹس پر ایک داخلی سرٹیفیکیشن اتھارٹی کے دستخط ہوتے ہیں، جو نیٹ ورک کے تخلیق کار کے ذریعے اس کی سہولیات پر تعینات کیے جاتے ہیں اور ان میزبانوں کی اتھارٹی کی تصدیق کے لیے استعمال ہوتے ہیں جنہیں اوورلے نیٹ ورک سے منسلک ہونے کا حق حاصل ہے۔

ایک مستند، محفوظ مواصلاتی چینل بنانے کے لیے، Nebula Diffie-Hellman کلیدی تبادلہ پروٹوکول اور AES-256-GCM سائفر پر مبنی اپنا ٹنل پروٹوکول استعمال کرتا ہے۔ پروٹوکول کا نفاذ شور کے فریم ورک کے ذریعہ فراہم کردہ تیار شدہ اور ثابت شدہ پرائمیٹوز پر مبنی ہے، جو کہ WireGuard، Lightning اور I2P جیسے منصوبوں میں بھی استعمال ہوتا ہے۔ کہا جاتا ہے کہ اس منصوبے کا ایک آزاد سیکیورٹی آڈٹ ہوا ہے۔

دوسرے نوڈس کو دریافت کرنے اور نیٹ ورک سے رابطوں کو مربوط کرنے کے لیے، خصوصی "لائٹ ہاؤس" نوڈس بنائے جاتے ہیں، جن کے عالمی IP پتے طے کیے جاتے ہیں اور نیٹ ورک کے شرکاء کو معلوم ہوتے ہیں۔ حصہ لینے والے نوڈس بیرونی IP ایڈریس کے پابند نہیں ہیں؛ ان کی شناخت سرٹیفکیٹ کے ذریعے کی جاتی ہے۔ میزبان مالکان اپنے طور پر دستخط شدہ سرٹیفکیٹس میں تبدیلیاں نہیں کر سکتے اور روایتی IP نیٹ ورکس کے برعکس، صرف IP ایڈریس تبدیل کر کے دوسرے میزبان ہونے کا بہانہ نہیں کر سکتے۔ جب ایک سرنگ بنائی جاتی ہے، میزبان کی شناخت کی تصدیق انفرادی نجی کلید سے کی جاتی ہے۔

بنائے گئے نیٹ ورک کو انٹرانیٹ پتوں کی ایک مخصوص رینج مختص کی گئی ہے (مثال کے طور پر، 192.168.10.0/24) اور اندرونی پتے میزبان سرٹیفکیٹس کے ساتھ منسلک ہیں۔ اوورلے نیٹ ورک کے شرکاء سے گروپس بنائے جا سکتے ہیں، مثال کے طور پر، الگ الگ سرورز اور ورک سٹیشنز، جن پر ٹریفک فلٹرنگ کے الگ اصول لاگو ہوتے ہیں۔ ایڈریس ٹرانسلیٹر (NATs) اور فائر والز کو بائی پاس کرنے کے لیے مختلف میکانزم فراہم کیے گئے ہیں۔ تیسرے فریق کے میزبان جو نیبولا نیٹ ورک (غیر محفوظ راستہ) کا حصہ نہیں ہیں سے ٹریفک کے اوورلے نیٹ ورک کے ذریعے روٹنگ کو منظم کرنا ممکن ہے۔

یہ نیبولا اوورلے نیٹ ورک میں نوڈس کے درمیان رسائی اور فلٹر ٹریفک کو الگ کرنے کے لیے فائر والز کی تخلیق کی حمایت کرتا ہے۔ ٹیگ بائنڈنگ کے ساتھ ACLs کو فلٹرنگ کے لیے استعمال کیا جاتا ہے۔ نیٹ ورک پر موجود ہر میزبان میزبانوں، گروپس، پروٹوکولز اور نیٹ ورک پورٹس کی بنیاد پر اپنے فلٹرنگ کے اصولوں کی وضاحت کر سکتا ہے۔ اس صورت میں، میزبانوں کو آئی پی ایڈریس کے ذریعے نہیں، بلکہ ڈیجیٹل طور پر دستخط شدہ میزبان شناخت کنندگان کے ذریعے فلٹر کیا جاتا ہے، جسے نیٹ ورک کو مربوط کرنے والے سرٹیفیکیشن سینٹر سے سمجھوتہ کیے بغیر جعلی نہیں بنایا جا سکتا۔

نئی ریلیز میں:

  • سرٹیفکیٹ کی PEM نمائندگی کو پرنٹ کرنے کے لیے print-cert کمانڈ میں "-raw" جھنڈا شامل کیا گیا۔
  • نئے لینکس آرکیٹیکچر riscv64 کے لیے معاونت شامل کی گئی۔
  • ایک تجرباتی remote_allow_ranges سیٹنگ شامل کی گئی تاکہ اجازت دی گئی میزبانوں کی فہرستوں کو مخصوص سب نیٹس سے منسلک کیا جا سکے۔
  • اعتماد کے خاتمے یا سرٹیفکیٹ کی زندگی بھر کی میعاد ختم ہونے کے بعد سرنگوں کو دوبارہ ترتیب دینے کے لیے pki.disconnect_invalid آپشن شامل کیا گیا۔
  • unsafe_routes آپشن شامل کر دیا گیا۔ .metric کسی مخصوص بیرونی راستے کو وزن تفویض کرنے کے لیے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں