
WireGuard — один из новейших протоколов VPN, находящихся в разработке. Он обещает быть более безопасным и быстрым, чем любой другой протокол VPN на сегодняшний день.
WireGuard был создан Джейсоном А. Доненфельдом, чтобы создать новый протокол VPN, который будет более «современным» и простым, чем текущие протоколы, которые использует индустрия VPN. Он реализован как виртуальный сетевой интерфейс ядра для Linux, а лежащая в его основе технология основана на защищенных туннелях.
WireGuard использует различные методы, такие как ChaCha20 для симметричного шифрования, Curve25519 для ECDH, BLAKE2s для хеширования и хеширования с ключом, SipHash24 для ключей хеш-таблицы и HKDF для получения ключей. После внедрения эти новые криптографические методы обещают быть более безопасными, чем старые протоколы VPN, которые используются до сих пор.
WireGuard имеет множество преимуществ. Многие интернет-пользователи в настоящее время просматривают страницы с помощью смартфонов или планшетов, и, поскольку WireGuard является VPN на основе ядра и использует «высокоскоростные криптографические примитивы», он специально адаптирован для высокоскоростного использования на маршрутизаторах или смартфонах. Это означает, что WireGuard как протокол отлично подходит для потоковой передачи 4K, игр или тяжелых загрузок через Интернет.
- Часто возникает необходимость в Linux Ubuntu/Mint отключить Network Manager, популярный инструмент для управления сетевыми подключения в десктопных версиях. Полное удаление пакета network-manager не рекомендуется, особенно в Mint Cinnamon, так как есть вероятность получить неработоспособную систему. Проще только «заглушить» или отключить его. Сначала останавливаем процесс network-manager: $ sudo service network-manager stop Затем говорим системе не загружать […]
- Блокировка неавторизованных запросов к OpenVPN с использованием Fail2ban Следующее основано на https://stefan.angrick.me/block-unauthorized-openvpn-logins-using-fail2ban. Установка и настройка fail2ban — https://www.oslogic.ru/knowledge/306/zashhita-servera-fail2ban/ Создание конфигурации фильтра Добавьте конфигурацию фильтра в файл /etc/fail2ban/filter.d/openvpn.conf. Содержимое файла должно быть примерно следующим (регулярные выражения могут потребовать корректировки): [INCLUDES] before = common.conf [Definition] failregex = %(__hostname)s ovpn-server.*:.<HOST>:[0-9]{4,5} TLS Auth Error:.* %(__hostname)s ovpn-server.*:.<HOST>:[0-9]{4,5} VERIFY ERROR:.* %(__hostname)s […]
- Иногда в Ubuntu начиная с версии 14.04 в grub меню загрузки отсутствует memtest86+. Обычно это не замечают, пока не понадобится локализовать ошибку компьютера и проверить память. Для начала нужно проверить, установлен ли memtest86+ в системе вообще. Проверяем командой $ apt-cache policy memtest86+ Получаем, что-то типа Installed:none то устанавливаем из стандартного репозитория Ubuntu: $ sudo apt-get […]
- Основная задача сетевого уровня модели OSI (или уровня сетевого взаимодействия протокола TCP/IP) — доставка пакетов от одного узла-отправителя к узлу-получателю не зависимо от того к какой локальной сети принадлежат узлы. Если на канальном уровне передача информации между узлами сети возможна только в пределах одной логической сети, то сетевой уровень определяет правила доставки данных между логическими […]
- Общая характеристика протокола ICMP ICMP (англ. Internet Control Message Protocol — протокол межсетевых управляющих сообщений) — сетевой протокол, входящий в стек протоколов TCP/IP. В основном ICMP используется для передачи сообщений об ошибках и других исключительных ситуациях, возникших при передаче данных, например, запрашиваемая услуга недоступна, или хост, или маршрутизатор не отвечают. Также на ICMP возлагаются некоторые […]