Headscale, реализация Tailscale с открытым исходным кодом

Несколько дней назад мы говорили в блоге о Firezone, это отличная утилита для создания VPN-серверов на основе WireGuard.

А теперь пора поговорить о довольно похожей утилите под названием "Headscale", которая проект, разработанный как реализация с открытым исходным кодом серверный компонент из сети Tailscale VPN, который позволяет вам создавать сети VPN, подобные Tailscale, в вашем собственном помещении, без привязки к сторонним сервисам.

Чешуя позволяет объединить произвольное количество географически разнесенных хостов в сеть, построенный на образе ячеистой сети, в которой каждый узел взаимодействует с другими узлами напрямую (P2P) или через соседние узлы, не передавая трафик через централизованные внешние серверы поставщика VPN.

Кроме того Поддерживается путь и контроль доступа на основе ACL и что для установления каналов связи в условиях использования трансляторов адресов (NAT) поддерживаются механизмы STUN, ICE и DERP (аналогичные TURN, но основанные на HTTPS). Если канал связи между определенными узлами заблокирован, сеть может перенаправить трафик через другие узлы.

Чешуя sи отличие от проекта Nebula который также предназначен для создания распределенных сетей VPN с ячеистой маршрутизацией с использованием протокола Wireguard для организации передачи данных между узлами, в то время как Nebula использует разработки проекта Tinc, который использует алгоритм AES-256 для шифрования пакетов GSM (Wireguard использует шифрование ChaCha20, которое при тестировании показывает более высокую производительность и скорость отклика).

Отдельно разрабатывается еще один подобный проект, Innernet, в котором протокол Wireguard он также используется для обмена данными между узлами. Напротив, из Tailscale и Nebula в Innernet использовалась другая система разделения доступа на основе ACL. Метки не привязаны к отдельным узлам и подсетям при разделении и изоляции различных диапазонов IP-адресов, как в обычных сетях Интернет.

Кроме того, Innernet использует Rust вместо Go, и стоит упомянуть, что Innernet 1.5 с улучшенной поддержкой обхода NAT был выпущен несколько дней назад. Также существует проект Netmaker, который позволяет соединять сети с разными топологиями с помощью Wireguard, но его код предоставляется под SSPL (Server Side Public License), которая не открыта из-за наличия дискриминационных требований.

Tailscale распространяется с использованием бесплатной модели Freemium для частных лиц и платный доступ для компаний и команд. Компоненты клиента Tailscale, за исключением графических приложений для Windows и macOS, разрабатываются в виде проектов с открытым исходным кодом по лицензии BSD.

Внешнее серверное программное обеспечение Tailscale для аутентификации новых клиентов, координирует управление ключамиs и организует связь между узлами. Проект Headscale решает эту проблему и предоставляет отдельную реализацию серверных компонентов Tailscale с открытым исходным кодом.

Headscale берет на себя функции обмена открытыми ключами узловs, а также выполняет операции по назначению IP-адресов и распределению таблиц маршрутизации между узлами.

В нынешнем виде Headscale реализует все основные функции сервера управления, за исключением поддержки MagicDNS и Smart DNS. Особенно, поддерживает функции регистрации узлов (даже через Интернет), адаптировать сеть для добавления или удаления узлов, разделить подсети с помощью пространств имен (вы можете создать сеть VPN для нескольких пользователей), организовать общий доступ от узлов к подсетям в разных пространствах имен, управление маршрутизацией (включая назначение выходных узлов для доступа к внешнему миру), общий доступ через ACL и выполнение DNS.

Код Headscale написан на Go и распространяется под лицензией BSD. Проект разрабатывает Хуан Фонт из Европейского космического агентства.

Наконец, если вы хотите узнать об этом больше, вы можете ознакомиться с деталями. По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.