Om du vill skapa en VPN -server, låt mig berätta att det finns ett utmärkt alternativ som du kan använda för att uppnå ditt uppdrag och det är att projektet Firezone utvecklar en VPN -server sFör att organisera åtkomst till värdar i ett internt nätverk isolerat från användarenheter som finns på externa nätverk.
Projektet syftar till att uppnå en hög säkerhetsnivå och förenkla VPN -implementeringsprocessen.
Om Firezone
Projektet utvecklas av en Cisco Security Automation Engineer, som försökte skapa en lösning som automatiserar arbetet med värdkonfiguration och eliminerar besväret de behövde möta när de organiserade säker åtkomst till VPC i molnet.
Brandzon fungerar som ett gränssnitt till både WireGuard -kärnmodulen som för delsystemet netfilter kernel. Skapa ett WireGuard-gränssnitt (som standard kallas wg-firezone) och en netfilter-tabell och lägg till lämpliga rutter i routingtabellen. Andra program som ändrar Linux -routingtabellen eller nätfilterets brandvägg kan störa driften av Firezone.
Firezone kan ses som en öppen källkod till OpenVPN Access Server, byggd ovanpå WireGuard istället för OpenVPN.
WireGuard används för att organisera kommunikationskanaler i Firezone. Firezone har också en inbyggd brandväggsfunktion som använder nftables.
I sin nuvarande form, brandväggen är begränsad genom att blockera utgående trafik till specifika värdar eller delnät I interna eller externa nätverk beror detta på det faktum att Firezone är en beta -programvara, som för närvarande endast rekommenderas att använda genom att begränsa nätverkets åtkomst till webbanvändargränssnittet för att undvika att exponera det för det offentliga Internet.
Firezone kräver ett giltigt SSL -certifikat och en matchande DNS -post för att köras i produktion, som kan genereras och hanteras av verktyget Let's Encrypt för att generera ett gratis SSL -certifikat.
På den del av administration nämns att detta görs via webbgränssnittet eller i kommandoradsläge med hjälp av firezone-ctl-verktyget. Webbgränssnittet är byggt på basis av Admin One Bulma.
För närvarande, alla Firezone -komponenter körs på samma server, Men projektet utvecklas inledningsvis med ett öga på modularitet, och i framtiden är det planerat att lägga till möjligheten att distribuera komponenter för webbgränssnittet, VPN och brandvägg på olika värdar.
Planerna nämner också integrationen av en DNS-baserad annonsblockerare, stöd för block- och värdblockslistor, möjligheten att autentisera via LDAP / SSO och ytterligare användarhanteringsfunktioner.
Av de nämnda funktionerna i Firezone:
- Snabbt: använd WireGuard för att vara 3-4 gånger snabbare än OpenVPN.
- Inga beroenden: alla beroenden är grupperade tack vare Chef Omnibus.
- Enkelt: tar några minuter att konfigurera. Hantera med ett enkelt CLI API.
- Säkert: fungerar utan privilegier. HTTPS tillämpas.
- Krypterade cookies.
- Brandvägg ingår - Använder Linux -nftables för att blockera oönskad utgående trafik.
För installation erbjuds varvtal och deb -paket för olika versioner av CentOS, Fedora, Ubuntu och Debian, vars installation inte kräver externa beroenden, eftersom alla nödvändiga beroenden redan ingår med hjälp av Chef Omnibus verktygslåda.
Att jobba, du behöver bara en Linux -distribution som har en Linux -kärna tidigast 4.19 och en kärnmodul kompilerad med VPN WireGuard. Enligt författaren kan start och konfigurering av en VPN -server göras på bara några minuter. Komponenterna i webbgränssnittet körs under en icke-privilegierad användare och åtkomst är endast möjlig via HTTPS.
Firezone består av ett enda distribuerbart Linux -paket som kan installeras och hanteras av användaren. Projektkoden är skriven i Elixir och Ruby och distribueras under Apache 2.0 -licensen.
Slutligen om du är intresserad av att veta mer om det eller om du vill följa installationsanvisningarna kan du göra det från följande länk.