Headscale, υλοποίηση ανοιχτού κώδικα της Tailscale

πριν ΛΙΓΕΣ μερες μιλούσαμε εδώ στο blog για το Firezone, που είναι ένα εξαιρετικό βοηθητικό πρόγραμμα για τη δημιουργία διακομιστών VPN που βασίζονται σε WireGuard.

Και τώρα αυτή τη φορά ήρθε η ώρα να μιλήσουμε για ένα αρκετά παρόμοιο βοηθητικό πρόγραμμα που ονομάζεται "Headscale" ένα έργο που αναπτύσσεται ως υλοποίηση ανοιχτού κώδικα στοιχείο διακομιστή από το δίκτυο Tailscale VPN, το οποίο σας επιτρέπει να δημιουργείτε δίκτυα VPN παρόμοια με το Tailscale στις δικές σας εγκαταστάσεις, χωρίς να συνδέεστε με υπηρεσίες τρίτων.

Ουρά κλίμακα επιτρέπει τον συνδυασμό ενός αυθαίρετου αριθμού γεωγραφικά διασκορπισμένων κεντρικών υπολογιστών σε ένα δίκτυο, βασισμένο στην εικόνα ενός δικτύου πλέγματος, στο οποίο κάθε κόμβος επικοινωνεί απευθείας με άλλους κόμβους (P2P) ή μέσω γειτονικών κόμβων, χωρίς να μεταδίδει κίνηση μέσω κεντρικών εξωτερικών διακομιστών του παρόχου VPN.

εκτός αυτού Υποστηρίζεται διαδρομή και έλεγχος πρόσβασης που βασίζονται σε ACL και ότι για να δημιουργηθούν τα κανάλια επικοινωνίας στις συνθήκες χρήσης των μεταφραστών διευθύνσεων (NAT), υποστηρίζονται οι μηχανισμοί STUN, ICE και DERP (ανάλογοι του TURN, αλλά με βάση το HTTPS). Εάν το κανάλι επικοινωνίας μεταξύ ορισμένων κόμβων είναι αποκλεισμένο, το δίκτυο μπορεί να δρομολογήσει εκ νέου για να δρομολογήσει την κυκλοφορία μέσω άλλων κόμβων.

tailscale sκαι διαφορά από το έργο Νεφέλωμα που έχει επίσης σχεδιαστεί για τη δημιουργία κατανεμημένων δικτύων VPN με δρομολόγηση πλέγματος, χρησιμοποιώντας το πρωτόκολλο Wireguard για την οργάνωση της μεταφοράς δεδομένων μεταξύ κόμβων, ενώ το νεφέλωμα χρησιμοποιεί τις εξελίξεις του έργου Tinc, που χρησιμοποιεί τον αλγόριθμο AES-256 για την κρυπτογράφηση πακέτων GSM (το Wireguard χρησιμοποιεί κρυπτογράφηση ChaCha20, η οποία στις δοκιμές δείχνει υψηλότερη απόδοση και απόκριση).

Ένα άλλο παρόμοιο έργο, το Innernet, αναπτύσσεται ξεχωριστά, στο οποίο το πρωτόκολλο Wireguard χρησιμοποιείται επίσης για την ανταλλαγή δεδομένων μεταξύ κόμβων. Αντίθετα, από το Tailscale και το Nebula στο Innernet χρησιμοποιήθηκε ένα διαφορετικό σύστημα διαχωρισμού πρόσβασης βάσει ACL Οι ετικέτες δεν συνδέονται με μεμονωμένους κόμβους και υποδίκτυα κατά τον διαχωρισμό και την απομόνωση διαφορετικών περιοχών διευθύνσεων IP, όπως στα συμβατικά δίκτυα Διαδικτύου.

Επίσης, το Innernet χρησιμοποιεί Rust αντί για Go και αξίζει να αναφερθεί ότι το Innernet 1.5 με βελτιωμένη υποστήριξη διασύνδεσης NAT κυκλοφόρησε πριν από λίγες ημέρες. Υπάρχει επίσης ένα έργο Netmaker, το οποίο σας επιτρέπει να συνδέετε δίκτυα με διαφορετικές τοπολογίες χρησιμοποιώντας το Wireguard, αλλά ο κωδικός του παρέχεται υπό την SSPL (Server Side Public License), η οποία δεν είναι ανοιχτή λόγω της ύπαρξης απαιτήσεων που εισάγουν διακρίσεις.

Το Tailscale διανέμεται χρησιμοποιώντας ένα ελεύθερο σε χρήση μοντέλο Freemium για άτομα και πληρωμένη πρόσβαση για εταιρείες και ομάδες. Τα στοιχεία του προγράμματος -πελάτη Tailscale, με εξαίρεση τις γραφικές εφαρμογές για Windows και macOS, αναπτύσσονται με τη μορφή έργων ανοιχτού κώδικα υπό την άδεια BSD.

Το λογισμικό διακομιστή εξωτερικών συνεργατών της Tailscale που πιστοποιεί νέους πελάτες, συντονίζει τη βασική διαχείρισηs και οργανώνει την επικοινωνία μεταξύ των κόμβων είναι ιδιόκτητη. Το έργο Headscale αντιμετωπίζει αυτό το πρόβλημα και παρέχει ξεχωριστή εφαρμογή ανοιχτού κώδικα των στοιχείων διακομιστή Tailscale.

Το Headscale αναλαμβάνει τις λειτουργίες ανταλλαγής δημόσιου κλειδιού κόμβουs και εκτελεί επίσης τις λειτουργίες εκχώρησης διευθύνσεων IP και διανομής πινάκων δρομολόγησης μεταξύ κόμβων.

Στην τρέχουσα μορφή του, Το Headscale υλοποιεί όλα τα κύρια χαρακτηριστικά του διακομιστή διαχείρισης, με εξαίρεση την υποστήριξη για MagicDNS και Smart DNS. Συγκεκριμένα, υποστηρίζει τις λειτουργίες καταχώρισης κόμβων (ακόμη και μέσω του ιστού), προσαρμόστε το δίκτυο για προσθήκη ή αφαίρεση κόμβων, διαίρεση υποδικτύων χρησιμοποιώντας χώρους ονομάτων (μπορείτε να δημιουργήσετε ένα δίκτυο VPN για πολλούς χρήστες), οργανώστε κοινή πρόσβαση από κόμβους σε υποδίκτυα σε διαφορετικούς χώρους ονομάτων, έλεγχο δρομολόγησης (συμπεριλαμβανομένης της εκχώρησης κόμβων εξόδου για πρόσβαση στον έξω κόσμο), κοινή πρόσβαση μέσω ACL και εκτέλεση DNS.

Ο κωδικός Headscale είναι γραμμένος σε Go και διανέμεται με άδεια BSD. Το έργο αναπτύσσεται από τον Juan Font του Ευρωπαϊκού Οργανισμού Διαστήματος.

Τέλος, αν σας ενδιαφέρει να μπορείτε να μάθετε περισσότερα για αυτό, μπορείτε να συμβουλευτείτε τις λεπτομέρειες Στον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.