O código do kernel do túnel de VPN seguro WireGuard chegou à net-next! Isso significa que – excluindo quaisquer problemas importantes que levassem a uma reversão – o WireGuard finalmente alcançará o kernel principal com o ciclo Linux 5.6 iniciando no final de janeiro ou no início de fevereiro! Assim, o WireGuard fica na Net-Next enquanto aguarda inclusão no Linux 5.6
A ação rápida da noite para o dia surpreendentemente viu o WireGuard já cair na net-next. Já ontem à noite foi destaque a mais recente revisão de patch para o WireGuard e suas perspectivas para o Linux 5.6, depois de ser tarde demais para o Linux 5.5.
No entanto, para grande surpresa, David Miller já contratou o WireGuard como o primeiro novo recurso da net-next, destinado ao Linux 5.6, agora que a janela de mesclagem 5.5 acabou.
Está dentro e bom ver esse marco finalmente alcançado agora, apenas um passo removido do kernel da linha principal.
O WireGuard é um túnel de rede seguro da camada 3, criado especificamente para o kernel, que visa ser muito mais simples e fácil de auditar do que o IPsec. Existe uma exrtensa documentação e descrição do protocolo e considerações, juntamente com provas formais da criptografia. Tudo documentado no site oficial.
WireGuard fica na Net-Next enquanto aguarda inclusão no Linux 5.6
Ele utiliza as APIs udp_tunnel, GRO, GSO, NAPI e o conjunto usual de APIs do subsistema de rede. Ele possui um sistema de enfileiramento multicore um tanto inovador, projetado para máxima taxa de transferência e latência mínima das operações de criptografia, mas é implementado modestamente usando as linhas de trabalho e a NAPI.
A configuração é feita via Netlink genérico, e após uma revisão do mantenedor do Netlink há um ano, várias ferramentas de espaço do usuário de alto perfil já implementaram a API. Essa confirmação também vem com vários testes diferentes, tanto testes no kernel quanto testes fora do kernel baseados em namespaces de rede, aproveitando o fato de que os soquetes usados pelo WireGuard permanecem intencionalmente no namespace em que a interface do WireGuard foi criada originalmente, exatamente como a semântica dos dispositivos tun do espaço do usuário. Consulte wireguard.com/netns/ para fotos e exemplos.
O código fonte é bastante curto, mas, em vez de combinar tudo em um único arquivo, o WireGuard é desenvolvido como arquivos facilmente separáveis, facilitando a auditoria e a compreensão. Eles também lidam com a contagem de referências para seus vários dados compartilhados, como chaves e listas de chaves.
Aqueles que não estão familiarizados com o WireGuard e por que é tão empolgante finalmente vê-lo no caminho da linha principal, visite o WireGuard.com para saber tudo sobre essa emocionante tecnologia VPN.
WireGuard envia a última revisão de patch na preparação para o Linux 5.6
Embora existam alguns ótimos recursos para o Linux 5.5, um que não chegou a tempo foi a tão esperada introdução do WireGuard como o túnel VPN seguro no kernel.
Com o Linux 5.5, o subsistema de criptografia adotou alguns elementos do código de criptografia “Zinc” do WireGuard e, por sua vez, abriu a porta para a fusão do WireGuard agora que o lado da criptografia estava resolvido. Porém, o WireGuard estava muito atrasado para a introdução no net-next, mesmo com uma tentativa de última hora tentando colocá-lo no 5.5. Assim, acabou ficando para o Linux 5.6.
O desenvolvedor líder do WireGuard, Jason Donenfeld, enviou na noite de domingo os patches net-next v2 do WireGuard agora que o Linux 5.5-rc1 foi lançado e o “net-next” está aberto para novos materiais enfileirarem-se na janela de mesclagem do Linux 5.6 no início de fevereiro. Espera-se que a revisão mais recente do WireGuard.
Há muito tempo que o WireGuard está para fazer parte do kernel. A única desvantagem agora ao ficar para fevereiro é que provavelmente não chegará ao Ubuntu 20.04 LTS como o kernel padrão, mas o código 5.5 atual.
Fonte: Phoronix