Firezone, unha excelente opción para crear VPN baseadas en WireGuard

Se queres crear un servidor VPN, déixame dicirche que hai unha excelente opción desde a que podes apoiarte para cumprir a túa misión e é que o proxecto Firezone está a desenvolver un servidor VPN pPara organizar o acceso aos hosts nunha rede interna illada dos dispositivos de usuario situados en redes externas.

O proxecto ten como obxectivo acadar un alto nivel de seguridade e simplificar o proceso de implementación de VPN.

Acerca de Firezone

O proxecto está a ser desenvolvido por un enxeñeiro de automatización de seguridade de Cisco, que intentou crear unha solución que automatice o traballo coa configuración do host e elimine o problema que tiveron que afrontar ao organizar o acceso seguro aos VPC na nube.

Zona de fogo actúa como unha interface para o módulo do núcleo WireGuard en canto ao subsistema de rede filtro de rede. Crea unha interface WireGuard (chamada por defecto wg-firezone) e unha táboa de filtros netos e engade as rutas adecuadas á táboa de enrutamento. Outros programas que modifican a táboa de enrutamento de Linux ou o firewall de netfilter poden interferir co funcionamento de Firezone.

Firezone pode considerarse como unha contraparte de código aberto para OpenVPN Access Server, construído sobre WireGuard en lugar de OpenVPN.

WireGuard úsase para organizar canles de comunicación en Firezone. Firezone tamén ten unha funcionalidade firewall integrada que usa nftables.

Na súa forma actual, o cortalumes está limitado bloqueando o tráfico de saída a hosts ou subredes específicos Nas redes internas ou externas, isto débese a que Firezone é un software beta, polo que polo momento o seu uso só se recomenda limitando o acceso da rede á interface de usuario web para evitar expoñelo á Internet pública.

Firezone require un certificado SSL válido e un rexistro DNS coincidente para executarse en produción, que pode xerar e xestionar a ferramenta Let's Encrypt para xerar un certificado SSL gratuíto.

Por parte de administración, menciónase que isto faise a través da interface web ou en modo de liña de comandos mediante a utilidade firezone-ctl. A interface web está construída sobre a base de Admin One Bulma.

Actualmente, todos os compoñentes Firezone executanse no mesmo servidor, Pero o proxecto inicialmente desenvólvese coa mirada na modularidade e, no futuro, está previsto engadir a posibilidade de distribuír compoñentes para a interface web, VPN e firewall en diferentes hosts.

Os plans tamén mencionan a integración dun bloqueador de anuncios baseado en DNS, soporte para listas de bloques de host e subredes, a capacidade de autenticarse mediante LDAP / SSO e capacidades adicionais de xestión de usuarios.

Das características mencionadas de Firezone:

  • Rápido: usa WireGuard para ser 3-4 veces máis rápido que OpenVPN.
  • Sen dependencias: todas as dependencias agrúpanse grazas a Chef Omnibus.
  • Sinxelo: tarda uns minutos en configurarse. Xestiona a través dunha API CLI sinxela.
  • Seguro: funciona sen privilexios. Aplicouse HTTPS.
  • Cookies cifradas.
  • Firewall incluído: usa nftables de Linux para bloquear o tráfico de saída non desexado.

Para a instalación ofrécense paquetes rpm e deb para diferentes versións de CentOS, Fedora, Ubuntu e Debian, cuxa instalación non require dependencias externas, xa que todas as dependencias necesarias xa están incluídas usando o kit de ferramentas Chef Omnibus.

Traballar, só precisa unha distribución Linux que teña un núcleo Linux non antes das 4.19 e un módulo do núcleo compilado con WireGuard VPN. Segundo o autor, iniciar e configurar un servidor VPN pódese facer en poucos minutos. Os compoñentes da interface web funcionan baixo un usuario non privilexiado e o acceso só é posible a través de HTTPS.

Firezone consiste nun único paquete Linux distribuíble que o usuario pode instalar e xestionar. O código do proxecto está escrito en Elixir e Ruby e distribúese baixo a licenza Apache 2.0.

Finalmente se estás interesado en saber máis sobre el ou quere seguir as instrucións de instalación, pode facelo desde a seguinte ligazón.


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Sexa o primeiro en opinar sobre

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.