WireGuard: بروتوكول VPN من الجيل التالي

نشرت: 2023-04-26

Wireguard هو بروتوكول VPN جديد نسبيًا يحدث موجات كبيرة في صناعة التكنولوجيا. أصبح إصدار Linux جزءًا من Linux 5.6 كما تم بثه لأول مرة في مارس 2020. يدعم هذا البروتوكول UDP ، مما يجعله سريعًا للغاية ، حيث لا توجد بروتوكولات مصافحة. تم تصميم Wireguard لتوفير بروتوكول أبسط وأسرع وأكثر فاعلية.

بروتوكول WireGuard هو بروتوكول VPN مفتوح المصدر تم تطويره مؤخرًا يوفر أمانًا أفضل وسرعات اتصال أسرع وتنفيذًا أسهل من بروتوكولات VPN التقليدية. إنه بروتوكول خفيف الوزن تم إنشاؤه في عام 2016 بواسطة Jason Donenfield من أجل استبدال البروتوكولات الحالية.

جدول المحتويات

حول Wireguard

يستخدم خوارزميات التشفير الحديثة مثل ChaCha20 للتشفير و Poly1305 للمصادقة ، مما يسهل عملية التدقيق بحثًا عن نقاط الضعف الأمنية ويوفر أداءً محسنًا. الميزة الرئيسية لـ WireGuard هي قدرتها على إنشاء اتصالات بسرعة وكفاءة ، وتقليل زمن الوصول وتحسين سرعات الاتصال. علاوة على ذلك ، فإنه يستخدم السرية التامة للأمام لضمان عدم إمكانية فك تشفير حركة المرور الماضية والمستقبلية حتى لو حصل المهاجم على مفتاح خاص.

مزايا بروتوكول Wireguard VPN

يعتبر Wireguard مفيدًا بشكل خاص للمستخدمين الذين يعملون على شبكات VPN المحمولة. في تغييرات الشبكة ، يظل الاتصال قويًا ، مما يضمن مزيدًا من الحماية. هذا هو السبب في أن Wireguard هو بروتوكول VPN من الجيل التالي.

بساطة:

تم تصميم WireGuard ليكون بروتوكول VPN بسيطًا وسهل الاستخدام. يحتوي على قاعدة بيانات أصغر من 4000 سطر ، أقل بكثير من العديد من بروتوكولات VPN الأخرى. هذا يجعل من السهل تدقيق الثغرات الأمنية. يستخدم الرمز المضغوط بطارية ووحدة معالجة مركزية أقل ، مما يؤدي إلى متطلبات نظام أقل بكثير. يسهل تصميم WireGuard البسيط أيضًا الإعداد والاستخدام ، حتى للمستخدمين غير المعتادين على شبكات VPN.

أداء:

تم تصميم WireGuard ليكون أسرع من بروتوكولات VPN الأخرى. أثبتت اختبارات الأداء أن لديها إنتاجية أفضل بنسبة 13٪ من IPSec و 75٪ أكثر من OpenVPN. هذا لأنه يستخدم خوارزميات التشفير الحديثة ، مثل ChaCha20 للتشفير و Poly1305 للمصادقة. هذه أسرع من الخوارزميات المستخدمة من قبل العديد من بروتوكولات VPN الأخرى. بالإضافة إلى كل ذلك ، فإن قاعدة الشفرة الأبسط لـ WireGuard تقلل من عبء المعالجة ، مما يساعد على زيادة سرعتها.

حماية:

يستخدم WireGuard أحدث أساسيات التشفير ونهجًا جديدًا لإدارة المفاتيح لتوفير أمان قوي. يستخدم X25519 لتبادل المفاتيح لإنشاء سر مشترك بين العميل والخادم ، والذي يقوم بتشفير جميع البيانات المرسلة عبر VPN والمصادقة عليها.

للتجزئة ، يستخدم BLAKE2s ، وهو أسرع بكثير من SHA-3. يستخدم WireGuard أيضًا السرية التامة للأمام ، مما يعني أنه حتى لو حصل المهاجم على المفتاح الخاص لأحد الأطراف ، فلن يتمكن من فك تشفير حركة المرور السابقة أو المستقبلية. يضمن عداد 64 بت حماية جميع البيانات الموجودة في الأنفاق من التشفير أو الهجمات الإلكترونية.

دعم عبر منصة:

يتوفر WireGuard للعديد من الأنظمة الأساسية المختلفة ، بما في ذلك Linux و macOS و Android و iOS. هذا يجعل من السهل استخدام WireGuard على أي جهاز ، بغض النظر عن نظام التشغيل. تعمل حاليًا على بناء دعم لنظام Windows.

إعداد واستخدام WireGuard:

قم بزيادة أمان وخصوصية اتصالات هاتفك المحمول عن طريق تثبيت بروتوكول Wierguard باستخدام هذا الدليل البسيط.

قم بتثبيت برنامج WireGuard على جهازك:

لاستخدام WireGuard ، يجب عليك أولاً تثبيت برنامج WireGuard على جهازك. يوفر موقع ويب WireGuard إرشادات مفصلة لتثبيت البرنامج على Linux و macOS و Android و iOS. سنقوم بإعداده على إصدار Ubuntu 20.04.

أولاً ، تأكد من تحديث نظامك باستخدام هذا الأمر:

sudo apt التحديث

يمكننا الآن تثبيت Wireguard باستخدام هذا الأمر:

sudo apt تثبيت wireguard

قم بإنشاء زوج مفاتيح:

يستخدم WireGuard تشفير المفتاح العام للمصادقة. تحتاج إلى إنشاء زوج مفاتيح عام-خاص لجهازك باستخدام الأداة المساعدة "wg". سيؤسس المفتاح الخاص اتصالاً آمنًا. ستحتاج إلى توفير المفتاح العام لمسؤول الخادم.

باستخدام هذا الأمر ، قم بإنشاء مفتاح خاص وتغيير مصادقته ، بحيث يمكن قراءته من قبل الجميع ولكن لا يمكن تحريره إلا بواسطة الكاتب.

wg genkey | sudo tee /etc/wireguard/private.key

sudo chmod go = /etc/wireguard/private.key

سيُنشئ هذا الأمر ملف مفتاح عمومي:

sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

بعد تشغيل هذا الأمر ، ستتلقى إخراجًا من سطر واحد. هذا هو مفتاحك العمومي. انسخ المفتاح واحفظه في مكان ما للرجوع إليه ، حيث ستكون هناك حاجة إليه لاحقًا.

قم بتشغيل الأمر التالي للتأكد من إنشاء مفتاحك الخاص بنجاح ، وقم بتدوين النتيجة.

cat / etc / wireguard / privatekey

تكوين واجهة WireGuard:

بمجرد إنشاء زوج مفاتيح ، يجب عليك تكوين واجهة WireGuard الخاصة بجهازك. يمكنك القيام بذلك باستخدام الأداة المساعدة "wg" أو واجهة المستخدم الرسومية (GUI) التي يوفرها برنامج WireGuard.

أنشئ ملفًا جديدًا بأي اسم ، على سبيل المثال ، wg0.conf ، في المجلد / etc / wireguard. استخدم المحرر المفضل لديك لإضافة تكوين يتألف من ثلاثة أقسام ، بما في ذلك واجهة واحدة وزميلان. عند الانتهاء ، احفظ الملف واخرج من المحرر.

قم بإعداد الخادم:

لاستخدام WireGuard ، فأنت بحاجة إلى خادم يقوم بتشغيل برنامج WireGuard. يوفر موقع الويب WireGuard إرشادات مفصلة لإعداد خادم على أنظمة تشغيل مختلفة. سيجعل الغلاف الملائم "wg-quick" الشبكة الافتراضية الخاصة تنبض بالحياة.

wg سريع المتابعة wg0

اتصل بالخادم:

للاتصال بالخادم ، تحتاج إلى معرفة المفتاح العام وعنوان IP ومنفذ الاستماع الخاص به. يمكنك الحصول على هذه المعلومات من مسؤول الخادم.

استخدم VPN:

يمكنك الآن استخدام VPN للوصول إلى موارد شبكة الخادم. على سبيل المثال ، يمكنك استخدام VPN للوصول إلى خادم ملفات بعيد أو لتصفح الإنترنت بأمان.

خاتمة

WireGuard هو بروتوكول VPN جديد نسبيًا يقدم العديد من الفوائد مقارنة بالبروتوكولات القديمة. تجعله بساطته وسرعته وأمانه خيارًا ممتازًا لأي شخص يحتاج إلى VPN. يعد إعداد WireGuard واستخدامه أمرًا سهلاً ، وهناك العديد من الموارد المتاحة عبر الإنترنت لمساعدتك على البدء.