Firezone ، خيار ممتاز لإنشاء شبكات VPN على أساس WireGuard

إذا كنت ترغب في إنشاء خادم VPN ، دعني أخبرك أن هناك خيارًا ممتازًا يمكنك استخدامه لتحقيق مهمتك وهو هذا المشروع تقوم Firezone بتطوير خادم VPN صلتنظيم الوصول إلى المضيفين على شبكة داخلية معزولة عن أجهزة المستخدم الموجودة على الشبكات الخارجية.

المشروع يهدف إلى تحقيق مستوى عالٍ من الأمان وتبسيط عملية تنفيذ VPN.

حول Firezone

المشروع تم تطويره بواسطة مهندس أتمتة أمان Cisco، الذي حاول إنشاء حل يعمل على أتمتة العمل مع تكوين المضيف ويزيل المتاعب التي يتعين عليهم مواجهتها عند تنظيم الوصول الآمن إلى VPCs في السحابة.

منطقة النار يعمل كواجهة لكل من وحدة WireGuard kernel أما بالنسبة ل netfilter النظام الفرعي kernel. قم بإنشاء واجهة WireGuard (تسمى wg-firezone افتراضيًا) وجدول netfilter وأضف المسارات المناسبة إلى جدول التوجيه. يمكن للبرامج الأخرى التي تعدل جدول توجيه Linux أو جدار حماية netfilter أن تتداخل مع تشغيل Firezone.

يمكنك التفكير في Firezone كنظير مفتوح المصدر لخادم وصول OpenVPN ، مبني على واجهة WireGuard بدلاً من OpenVPN.

يستخدم WireGuard لتنظيم قنوات الاتصال في Firezone. يحتوي Firezone أيضًا على وظيفة جدار حماية مدمجة تستخدم nftables.

في شكله الحالي ، يكون جدار الحماية مقيدًا بمنع حركة المرور الصادرة إلى مضيفين أو شبكات فرعية محددة في الشبكات الداخلية أو الخارجية ، يرجع ذلك إلى حقيقة أن Firezone عبارة عن برنامج تجريبي ، لذلك يوصى باستخدامه في الوقت الحالي فقط عن طريق تقييد وصول الشبكة إلى واجهة مستخدم الويب لتجنب تعريضها للإنترنت العام.

تتطلب Firezone شهادة SSL صالحة وسجل DNS مطابق للتشغيل في الإنتاج ، والتي يمكن إنشاؤها وإدارتها بواسطة أداة Let's Encrypt لإنشاء شهادة SSL مجانية.

من جانب الإدارة ، ويذكر أن ذلك يتم من خلال واجهة الويب أو في وضع سطر الأوامر باستخدام الأداة المساعدة firezone-ctl. تم إنشاء واجهة الويب على أساس Admin One Bulma.

حاليا، تعمل جميع مكونات Firezone على نفس الخادم ، لكن تم تطوير المشروع مبدئيًا مع التركيز على الوحدات النمطية ، ومن المخطط في المستقبل إضافة القدرة على توزيع المكونات لواجهة الويب و VPN وجدار الحماية على مضيفين مختلفين.

تشير الخطط أيضًا إلى تكامل مانع الإعلانات المستند إلى DNS ، ودعم قوائم حظر المضيف والشبكة الفرعية ، والقدرة على المصادقة عبر LDAP / SSO ، وقدرات إضافية لإدارة المستخدم.

من ميزات Firezone المذكورة:

  • سريع: استخدم WireGuard ليكون أسرع 3-4 مرات من OpenVPN.
  • لا تبعيات: تم تجميع جميع التبعيات بفضل Chef Omnibus.
  • بسيط: يستغرق الإعداد بضع دقائق. الإدارة من خلال واجهة برمجة تطبيقات CLI بسيطة.
  • آمن: يعمل بدون امتيازات. تم تطبيق HTTPS.
  • ملفات تعريف الارتباط المشفرة.
  • تضمين جدار الحماية - يستخدم Linux nftables لحظر حركة المرور الصادرة غير المرغوب فيها.

للتثبيت ، يتم تقديم حزم rpm و deb للإصدارات المختلفة من CentOS و Fedora و Ubuntu و Debian ، والتي لا يتطلب تثبيتها تبعيات خارجية ، نظرًا لأن جميع التبعيات الضرورية مضمنة بالفعل باستخدام مجموعة أدوات Chef Omnibus.

للعمل ، ما عليك سوى توزيع Linux الذي يحتوي على Linux kernel ليس قبل 4.19 ووحدة kernel مجمعة مع WireGuard VPN. وفقًا للمؤلف ، يمكن بدء تشغيل خادم VPN وتكوينه في بضع دقائق فقط. تعمل مكونات واجهة الويب تحت مستخدم غير ذي امتيازات ولا يمكن الوصول إليها إلا عبر HTTPS.

يتكون Firezone من حزمة Linux واحدة قابلة للتوزيع يمكن للمستخدم تثبيتها وإدارتها. تمت كتابة كود المشروع في Elixir و Ruby ، ​​ويتم توزيعه بموجب ترخيص Apache 2.0.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها أو تريد اتباع تعليمات التثبيت ، يمكنك القيام بذلك من الرابط التالي.


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني.

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

منطقي (صحيح)