ما هو WireGuard؟ (ما تحتاج إلى معرفته) |


تنصل: في وقت كتابة هذا المقال ، لا يزال WireGuard قيد التطوير الثقيل وفي مرحلة الاختبار. إذا ظهرت أي معلومات جديدة في المستقبل تتعارض مع ما كتبناه في هذا الدليل ، فلا تتردد في التواصل معنا وإخبارنا بذلك.

ما هو WireGuard?

WireGuard هو بروتوكول VPN جديد مفتوح المصدر يهدف إلى توفير تجربة إنترنت أسرع وأبسط وأكثر أمانًا لمستخدمي الإنترنت. يُزعم أن البروتوكول يقدم أداء أفضل من OpenVPN ، وعمومًا يكون أكثر فائدة وأفضل تصميمًا من IPSec.

تم تطوير WireGuard من قبل جايسون دوننفيلد ، الرجل الذي أسس Edge Security. على الرغم من “بروتوكول” WireGuard “الصغير” (الذي ظهر رسميًا في عام 2018 ، ولكن كان قيد التطوير قبل ذلك التاريخ) ، فقد تم قبوله بسرعة من قبل المستخدمين عبر الإنترنت ، وتمكن حتى من جذب انتباه مطور Linux الرئيسي Linus Torvalds الذي اتصل إنه “عمل فني”.

كيف يعمل بروتوكول WireGuard?

مثل أي بروتوكول VPN ، فإن Wireguard مسؤولة عن إنشاء اتصال آمن (يسمى أيضًا “نفق”) بين كيانين للشبكة. في هذه الحالة ، ستكون تلك الكيانات عميل VPN وخادم VPN.

شيء واحد مثير للاهتمام أن نلاحظه عن WireGuard هو أن مصافحة الاتصال يتم إجراؤها كل بضع دقائق ، ويتم إجراؤها على أساس الوقت بدلاً من محتويات حزم البيانات. وبسبب ذلك ، لن يتسبب فقدان الحزمة في قطع الاتصال المزعج.

لا يحتاج المستخدمون أيضًا إلى مطالبة البروتوكول بقطع الاتصال أو إعادة الاتصال أو إعادة التهيئة نظرًا لأن WireGuard تستخدم قائمة انتظار حزم منفصلة لكل مضيف ، وتكتشف تلقائيًا عندما يصافحنا تاريخنا القديم.

أيضًا ، بمجرد إنشاء نفق VPN بين العميل والخادم ، يجب أن يتلقى الخادم حزمة بيانات مشفرة واحدة على الأقل من العميل قبل أن يتمكن بالفعل من استخدام الجلسة. بهذه الطريقة ، يتم التأكد من صحة المفتاح.

تفاصيل تقنية عامة حول WireGuard VPN

  • يستخدم WireGuard الشفرات التالية:
    • ChaCha20 للتشفير المتماثل
    • Poly1305 للمصادقة
    • Curve 25519 لـ ECDH (منحنى الاهليلجيه Diffie-Hellman – بروتوكول اتفاق رئيسي)
    • BLAKE2s للتجزئة والتجزئة ذات المفاتيح
    • SipHash24 للمفاتيح hashtable
    • HKDF لاشتقاق المفتاح
  • إلى جانب مفتاح التشفير المتماثل ، يدعم WireGuard أيضًا مفتاحًا اختياريًا مشتركًا مسبقًا يمكن مزجه في تشفير المفتاح العام.
  • عند استخدام WireGuard ، لا يستجيب خادم VPN لعميل غير مخول لتقليل مخاطر هجمات DoS. تتضمن أول رسالة مصافحة يتم إرسالها إلى الخادم أيضًا طابع زمني TAI64N لمنع هجمات إعادة التشغيل.
  • في الوقت الحالي ، يعمل WireGuard فقط على UDP ولا يدعم TCP بشكل رسمي (على الرغم من وجود حلول مصنوعة من قبل مبرمجي GitHub وخدمات الجهات الخارجية).
  • لا يعيد WireGuard استخدام القيم غير المحددة (رقم يمكن استخدامه في اتصالات التشفير). بدلاً من ذلك ، يعتمد على عداد 64 بت لا يمكن إعادته للخلف. بهذه الطريقة ، تكون هجمات إعادة التشغيل أقل خطورة ، ولا يتم إرسال حزم UDP خارج الترتيب (وهو أمر يمكن أن يحدث مع UDP).
  • يتميز WireGuard ببناء أخف من معظم بروتوكولات VPN – حسنًا ، على الأقل بروتوكولات المصدر المفتوح (OpenVPN و SoftEther و IKEv2) حيث يكون الرمز بالكامل مرئيًا. بشكل عام ، إجمالي عدد أسطر التعليمات البرمجية المستخدمة في WireGuard أقل من 4000.

هل WireGuard آمن للاستخدام?

إذا حكمنا من خلال نوع التشفير الذي تستخدمه WireGuard ، وحقيقة أنه يمكن أن يدعم الكثير من الأصفار ، فمن الآمن أن نقول أنه سيكون بروتوكولًا آمنًا. لديها إمكانية عالية في رؤية كيف أن الهدف الرئيسي وراء WireGuard هو تحسين البروتوكولات “القديمة”.

أيضًا ، نظرًا لقاعدة الكود الأصغر في WireGuard ، فإنه يجعل من السهل جدًا إجراء عمليات تدقيق الأمان الخاصة بالبروتوكول واستهلاكها للوقت. وهذا بدوره يعني أنه يمكن العثور على الثغرات وإصلاحها بشكل أسرع. علاوة على ذلك ، هناك سطح هجوم أصغر بكثير يمكن أن يستغله مجرمو الإنترنت.

لسوء الحظ ، حتى لحظة كتابة هذا المقال ، لم يكن WireGuard بروتوكولًا مستقرًا. لا يزال العمل قيد التقدم ، ويجب استخدامه في الغالب للتجريب فقط. الاعتماد على حماية بياناتك وبياناتك على الإنترنت بنسبة 100٪ أمر محفوف بالمخاطر. في المستقبل ، على الرغم من ذلك ، قد يصبح خيار الانتقال إلى الأمان عبر الإنترنت.

وهذه ليست المشكلة الوحيدة – لدى WireGuard بعض مخاوف الخصوصية التي يجب أن تعرفها. على ما يبدو ، لا يمكن استخدام WireGuard حقًا من قبل موفري VPN الخارجيين دون تسجيل بيانات المستخدم. لماذا ا؟ نظرًا لعدم وجود إدارة ديناميكية للعناوين في WireGuard ، كما أن عناوين العملاء مشفرة في التهيئة. أيضًا ، ستجبر الطريقة التي يعمل بها WireGuard مقدمي الخدمة على تخزين الطابع الزمني الأخير لتسجيل الدخول لكل جهاز من أجهزتك من أجل استعادة عناوين IP غير المستخدمة.

هو بروتوكول WireGuard VPN سريع?

وفقًا لجميع البيانات المتوفرة لدينا على WireGuard في الوقت الحالي ، يجب أن يوفر البروتوكول سرعات عالية جدًا عبر الإنترنت. تظهر المعايير أن WireGuard أسرع بشكل ملحوظ من OpenVPN و IPSec ، وأن البروتوكول قادر على إنتاج حوالي 1000 ميجابت في الثانية.

يجب أن يكون بروتوكول WireGuard قادرًا على توفير سرعات جيدة بفضل قاعدة الرموز الصغيرة الخاصة به. أيضًا ، يُزعم أن البروتوكول مبرمج بطريقة تمكنه من إنشاء اتصالات ومصافحة بشكل أسرع مع تقديم موثوقية أفضل أيضًا. يمكن لمستخدمي الهاتف المحمول الاستفادة أيضًا حيث تم تصميم WireGuard ليكون أقل استهلاكًا للموارد (لذلك لا يستهلك الكثير من البطارية) ، وتقديم دعم محسن للتجوال.

من المرجح أن يحصل مستخدمو Linux على أفضل السرعات مع اتصالات WireGuard VPN في الوقت الحالي ، على الرغم من أن البروتوكول موجود داخل نواة Linux (المكون الرئيسي لنظام التشغيل) ، مما يعني أنه يمكن أن يوفر شبكة آمنة عالية السرعة.

هو إعداد اتصال WireGuard VPN الصلب?

حسنًا ، دعنا نضع الأمر بهذه الطريقة – ليس من الصعب حقًا إذا كنت تعرف ما تفعله ، وإذا كنت على دراية بنظام Linux. الخطوات التي تحتاج إلى اتباعها ليست بالضرورة معقدة ، لكنك تحتاج إلى القيام بأشياء إضافية مثل تمكين إعادة توجيه IP ، وإيجاد طريقة لتوجيه حزم UDP عبر TCP إذا كنت تريد تجاوز جدران الحماية بالكامل. وفقًا لهذا المراجع ، استغرق إعداد شبكة WireGuard آمنة حوالي ست ساعات.

وبينما يعمل تطبيق WireGuard على أنظمة macOS و Android و iOS ، فإن عملية الإعداد ليست مباشرة كما هي على Linux. بالإضافة إلى ذلك ، قد تضطر إلى استخدام برنامج أو رمز خاص بجهة خارجية.

يمكن WireGuard تجاوز جدران الحماية?

يجب أن يكون بروتوكول WireGuard قادرًا عادةً على تجاوز جدران الحماية ، ولكن هناك قلق واحد – نظرًا لأن البروتوكول يستخدم بروتوكول إرسال UDP فقط (من الصعب تحديد المنفذ بالضبط ، على الرغم من أنه قد يكون المنفذ 51820) ، هناك احتمال أنه قد يتم حظره بواسطة جدران الحماية أو مسؤولي الشبكة الذين أغلقوا UDP تمامًا ولا يسمحون إلا بحركة مرور TCP.

لحسن الحظ ، هناك طريقة لجعل نفق حزم UDP عبر TCP ، بحيث يمكن تجاوز هذه المشكلة. من الممكن أيضًا برمجة الاتصال لاستخدام المنفذ 443 (منفذ حركة مرور HTTPS) لجعل حظره أكثر صعوبة. المشكلة الوحيدة في كل ذلك هي أن الحلول متوفرة على Linux في الوقت الحالي.

ما هو VPN WireGuard?

ستكون خدمة WireGuard VPN هي خدمة يقدمها مزود خدمة VPN تابع لجهة خارجية. بشكل أساسي ، ستتمكن من إعداد اتصال WireGuard من خلال عميل VPN الذي تقوم بتنزيله وتثبيته.

في الوقت الحالي ، لن تتمكن حقًا من العثور على العديد من مقدمي الخدمات الذين يقدمون الوصول إلى بروتوكول WireGuard لأنه لا يزال قيد العمل ، ويمكن أن يعرض استخدامه بيانات المستخدم للخطر.

مزايا وعيوب WireGuard

مزايا

  • يستخدم WireGuard التشفير الحديث لتقديم اتصالات آمنة للغاية عبر الإنترنت.
  • يتميز بروتوكول WireGuard VPN بقاعدة تعليمات برمجية أخف من OpenVPN و IPSec ، مما يسهل مراجعة الحسابات للعثور على الثغرات الأمنية.
  • تم تصميم WireGuard لتقديم سرعات عالية ، وتظهر المعايير الحالية أنه أسرع من IPSec و OpenVPN.
  • يتميز بروتوكول WireGuard بتحسينات في الأداء يمكنها تقليل استهلاك البطارية وتحسين دعم التجوال على الأجهزة المحمولة.
  • بمجرد أن يعمل WireGuard بنسبة 100٪ ، فمن المحتمل أن يكون من السهل جدًا تكوينه نظرًا لأنه لا يستخدم سوى المفاتيح العامة لتحديد الهوية والتشفير ، لذلك لن يحتاج إلى بنية تحتية للشهادة.
  • يصعب إعداد WireGuard إذا لم تكن على دراية بنظام Linux أو إذا كنت تحاول تكوين البروتوكول على منصات أخرى.

سلبيات

  • تطبيق WireGuard قيد التقدم حاليًا ، لذا فهو بروتوكول يجب استخدامه للتجربة بدلاً من تأمين البيانات عبر الإنترنت.
  • في الوقت الحالي ، يعمل WireGuard فقط على UDP ، ولا يستخدم المنفذ 443 (منفذ حركة مرور HTTPS). نتيجة لذلك ، من المحتمل أن يتم حظره بواسطة مسؤول الشبكة.
  • يعمل WireGuard في الغالب بشكل جيد على توزيعات Linux. هناك منافذ لمنصات أخرى ، لكنها ليست موثوقة للغاية.
  • هناك بعض المخاوف المتعلقة بالخصوصية مع WireGuard لأن الطريقة التي تمت برمجتها ستفرض على مزودي VPN تسجيل بيانات المستخدم.
  • WireGuard جديد جدًا ولم يتم اختباره بدقة.

تبحث عن VPN مع خيارات بروتوكول متعددة?

CactusVPN هو ما تحتاجه. سنبدأ بالقول إننا لا نقدم حتى الآن بروتوكول WireGuard. هذا ليس لأننا لا نستطيع ، ولكن لأننا لا نريد أن يكون مستخدمونا هم الذين يختبرون البروتوكول الآن ، مما قد يعرض بياناتهم للخطر. بالإضافة إلى ذلك ، لدينا سياسة صارمة لعدم تسجيل الدخول في شركتنا ، والطريقة التي يعمل بها WireGuard حاليًا تتعارض تمامًا معها.

ومع ذلك ، فنحن نقدم تشفيرًا متطورًا (AES من الدرجة العسكرية ، على سبيل المثال) وبروتوكولات VPN متعددة للاختيار من بينها: SoftEther و OpenVPN (كل من TCP و UDP) و SSTP و IKEv2 / IPSec و L2TP / IPSec و PPTP.

كما نقدم حماية ضد تسرب DNS ونظام Killswitch للتأكد من أن بياناتك آمنة دائمًا ، ونوفر الوصول إلى خوادم عالية السرعة ونطاق ترددي غير محدود لضمان الاستمتاع بتجربة سلسة عبر الإنترنت.

نحن نقدم الوصول إلى تطبيقات VPN سهلة الاستخدام والتي تعمل عبر أنظمة تشغيل وأجهزة متعددة: Windows و macOS و iOS و Android و Android TV و Amazon Fire TV.

قم بتجربة خدمتنا مجانًا أولاً

لا حاجة لتقديم التزام على الفور. يمكنك أولاً الاستفادة من الإصدار التجريبي المجاني لمدة 24 ساعة للتأكد من أن CactusVPN يمكنه تلبية جميع احتياجاتك. ولا داعي للقلق – لا نطلب أي معلومات بطاقة ائتمان على الإطلاق.

أوه ، وقد ترغب أيضًا في معرفة أننا نقدم ضمان استعادة الأموال لمدة 30 يومًا في حالة عدم عمل الخدمة كما هو معلن عنه بمجرد أن تصبح مستخدمًا لـ CactusVPN.

ما مدى جودة بروتوكول WireGuard مقارنة ببروتوكولات VPN الأخرى?

إليك كل ما تحتاج إلى معرفته حول مزايا وعيوب استخدام WireGuard على بروتوكولات VPN الأخرى.

نظرًا لأن WireGuard لا تزال قيد التطوير ، لا يمكننا حقًا التوصية بها على البروتوكولات الأخرى حتى الآن ، ولكن من المحتمل أن تصبح بديلاً جيدًا لمعظم البروتوكولات المدرجة في هذه القائمة في المستقبل.

WireGuard مقابل PPTP

على الرغم من أن WireGuard هو بروتوكول تجريبي حاليًا ، إلا أن الأمان الذي يقدمه يبدو أفضل بكثير وموثوقًا مما يمكن أن يوفره PPTP. أولاً ، إن تشفير WireCuard الخاص بـ ChaCha20 أكثر أمانًا من تشفير MPPE لـ PPTP الذي يحتوي على العديد من نقاط الضعف. أيضًا ، هناك حقيقة أن حركة PPTP قد تم اختراقها بواسطة وكالة الأمن القومي ، وأن PPTP ، على عكس WireGuard ، ليست مفتوحة المصدر.

من حيث الاستقرار ، فإن WireGuard أفضل حالًا لأن PPTP يتم حظره بسهولة كبيرة مع جدران حماية NAT لأن PPTP لا يعمل بشكل طبيعي مع NAT. على الرغم من ذلك ، تجدر الإشارة إلى أنه يمكن حظر WireGuard من قبل مسؤولي الشبكة أيضًا في حالتها الحالية نظرًا لأنها تستخدم بروتوكول UDP فقط – ما لم يتم اتخاذ احتياطات إضافية لجعل نفق حزم UDP عبر TCP ، بالطبع.

من المعروف أن PPTP هو بروتوكول سريع للغاية (وهذا هو السبب في أن العديد من الأشخاص لا يزالون يستخدمونه) ، ولكن WireGuard قد يقدم اتصالات سريعة جدًا أيضًا بسبب بنيته الخفيفة. في الوقت الحالي ، على الرغم من ذلك ، لا يوجد معيار يعرض مدى سرعة WireGuard مقارنة بـ PPTP.

أما بالنسبة للتوافر عبر الأنظمة الأساسية ، فإن PPTP أفضل من WireGuard لأنها متاحة على المزيد من المنصات ، بل إنها مدمجة أصلاً في العديد منها. ومع ذلك ، تجدر الإشارة إلى أن هذا قد لا يكون هو الحال في المستقبل. توقفت بعض الأنظمة الأساسية (مثل macOS Sierra و iOS 10) عن تقديم الدعم الأصلي لـ PPTP ، ولن يكون من الصعب افتراض أن يبدأوا في تقديم الدعم الأصلي لـ WireGuard بدلاً من ذلك – بمجرد استقراره تمامًا ، بالطبع.

في الوقت الحالي ، من الصعب في الواقع التوصية بأي من هذه البروتوكولات لاتصال آمن. سيصبح WireGuard بالتأكيد الخيار الواضح بمجرد أن يمر باختبارات كافية ، وتنتهي عملية التطوير. ولكن في الوقت الحالي ، من الأفضل اختيار بروتوكول مختلف (مثل OpenVPN أو SoftEther) إذا كنت تريد تجربة آمنة وخاصة عبر الإنترنت.

في حالة رغبتك في معرفة المزيد عن PPTP ، اتبع هذا الرابط.

WireGuard مقابل L2TP / IPSec

نظرًا لأن WireGuard تهدف إلى استبدال IPSec “القديمة” ، فمن الآمن أن نفترض أنها ستكون قادرة على تقديم تجربة أكثر راحة وأمانًا عبر الإنترنت من L2TP / IPSec – خاصة وأن الشفرة مفتوحة المصدر ، لذلك لا توجد مخاوف بشأن أي حكومة كيان العبث به. لا تنس – لقد زعم سنودن أن وكالة الأمن القومي أضعفت عن قصد بروتوكول L2TP / IPSec. على الرغم من عدم وجود دليل لدعم هذا الادعاء ، إلا أنه لا يزال من المفيد تذكره.

هناك شيء واحد نعلمه بالتأكيد ، هو أن WireGuard أسرع بكثير من IPSec ، ويتميز بأداء أفضل أيضًا. وفقًا للمعايير الموجودة على موقع WireGuard ، فإن WireGuard قادرة على إنتاج ما يصل إلى 1000 ميجابت في الثانية بينما يمكن لـ IPSec التعامل مع إنتاجات تصل إلى حوالي 800 ميجابت في الثانية. من المحتمل أيضًا أن تساعد قاعدة الرمز الأخف على WireGuard في تقديم أداء أفضل – ناهيك عن أن ميزة التغليف المزدوج في L2TP / IPSec تميل إلى إبطاء الاتصالات.

يتألق L2TP / IPSec عندما يتعلق الأمر بالتوافر. يعمل على منصات أكثر من WireGuard ، بل إنه مدمج أصلاً في العديد من أنظمة التشغيل والأجهزة. من ناحية أخرى ، من الأسهل حظر L2TP / IPSec من WireGuard – خاصة مع جدار حماية NAT.

لكن WireGuard لا تزال قيد التطوير في الوقت الحالي ، لذلك من الآمن استخدام L2TP / IPSec بشكل عام (أو بدائل أفضل أخرى) عند تصفح الويب. إذا كنت ترغب في معرفة المزيد عن L2TP / IPSec ، فلدينا دليل متعمق حول ذلك.

WireGuard مقابل IKEv2 / IPSec

من حيث الأمن ، لدى كل من WireGuard و IKEv2 / IPSec الكثير لتقدمه. بينما يعتمد WireGuard على تشفير جديد ومتطور ، يقدم IKEv2 الدعم للعديد من الشفرات القوية. أيضًا ، يحتوي IKEv2 على تطبيقات مفتوحة المصدر ، لذا يمكن أن يكون جديرًا بالثقة مثل WireGuard. المشكلة الوحيدة مع IKE ككل هي حقيقة أن هناك عروض NSA مسربة تدعي أنها تُظهر كيف يمكن استخدامها لفك تشفير حركة مرور IPSec.

يقوم كل من IKEv2 / IPSec و WireGuard بعمل جيد لتجاوز جدران الحماية ، لكنهما لا يستخدمان المنفذ 443 (منفذ حركة مرور HTTPS) ، لذلك قد يتم حظرهما من قبل مسؤول شبكة دؤوب. بالنسبة للسرعات ، من الصعب قليلاً القول ، ولكن ليس من المستبعد أن تدعي أنها مرتبطة أو أن IKEv2 سريع تقريبًا مثل WireGuard. صحيح أن IPSec بطيئة جدًا من تلقاء نفسها ، لكن IKEv2 / IPSec قادر على تقديم سرعات عالية جدًا.

فيما يتعلق بالثبات ، يعد IKEv2 / IPSec هو الخيار الأفضل لرؤية كيف أن WireGuard ليس لديها بنية مستقرة بعد. أيضًا ، يقدم IKEv2 دعمًا لـ MOBIKE ، وهي ميزة تسمح للبروتوكول بمقاومة تغييرات الشبكة (مثل عند التبديل من اتصال WiFi إلى خطة بياناتك) دون انقطاع.

بالإضافة إلى ذلك ، تجدر الإشارة أيضًا إلى أن كلا البروتوكولين متاحان على عدد مماثل من الأنظمة الأساسية ، ولكن IKEv2 / IPSec يبرز بشكل أكبر لأنه يعمل على أجهزة BlackBerry أيضًا ، مما يجعله خيارًا مثاليًا لمستخدمي الهواتف المحمولة.

نظرًا لأن WireGuard لا يزال قيد العمل ، فإن IKEv2 / IPSec هو خيار أكثر أمانًا في الوقت الحالي. إذا كنت ترغب في معرفة المزيد عن IKEv2 / IPSec ، فراجع هذه المقالة التي كتبنا عنها

WireGuard مقابل IPSec

هدف WireGuard هو أن تكون أفضل من IPSec ، ومن المرجح أن تحقق ذلك بمجرد أن تعمل بكامل طاقتها. في حين أن IPSec آمن ، يستخدم WireGuard تشفيرًا حديثًا وأحدث الشفرات لتقديم المزيد من حماية البيانات – ناهيك عن أن البروتوكول مفتوح المصدر ، مما يجعله أكثر جدارة بالثقة.

أيضا ، يزعم أن WireGuard لديها قاعدة كود أصغر بكثير من IPSec ، مما يجعلها أكثر أداء وأسهل للتدقيق للعثور على نقاط الضعف. وإذا أخذنا في الاعتبار المعايير التي قام بها فريق WireGuard ، فيمكننا أيضًا أن نرى أن البروتوكول أسرع من IPSec ولديه وقت ping أقل مقارنة به.

يتوفر IPSec على منصات أكثر من WireGuard في الوقت الحالي ، ولكن يجب أن تعلم أيضًا أن IPSec من المحتمل أن يكون من الأسهل حظره باستخدام جدار حماية أكثر من WireGuard.

في النهاية ، لا يزال من الأفضل الالتزام بـ IPSec في الوقت الحالي ، ولكن التحول إلى WireGuard سيكون فكرة جيدة جدًا بمجرد تطوير البروتوكول بالكامل.

هل تريد معرفة المزيد عن IPSec؟ تحقق من هذه المقالة.

WireGuard مقابل SSTP

يعتبر SSTP آمنًا مثل OpenVPN ، لذا فمن المحتمل جدًا أن يكون تشفير SSTP قويًا مثل أمان WireGuard VPN – على الأقل في الوقت الحالي. ومع ذلك ، نحتاج إلى ذكر الفيل الموجود في الغرفة – SSTP مملوكة حصريًا لشركة Microsoft ، وهي شركة لم يكن لديها في السابق مشاكل في تسليم الوصول إلى الرسائل المشفرة إلى NSA. ونعم ، هذا يعني أيضًا أن SSTP ليس مفتوح المصدر مثل WireGuard.

من ناحية أخرى ، يصعب منع SSTP باستخدام جدار حماية من WireGuard حاليًا. لماذا ا؟ نظرًا لأن SSTP يمكنه استخدام المنفذ 443. نظرًا لأن هذا المنفذ محجوز لحركة مرور HTTPS ، فلا يمكن لمشرفي الشبكة حظره عادةً. يمكن أيضًا تكوين WireGuard (مع بعض الجهد) لاستخدام المنفذ 443 ، ولكن – افتراضيًا – يستخدم منافذ UDP. لسوء الحظ ، ليس من غير المعروف أن يقوم مسؤول الشبكة بحظر UDP تمامًا ، ويسمح فقط لحركة مرور TCP على الشبكة.

أما بالنسبة للسرعات ، فمن الآمن أن نفترض أن WireGuard أسرع من SSTP. لا تنس – سرعات SSTP تشبه إلى حد ما سرعات OpenVPN. وبما أن WireGuard أسرع بكثير من OpenVPN ، فمن المحتمل أن تكون أسرع من SSTP أيضًا. من المحتمل أيضًا أن تكون أخف بكثير ، ولكن هذا مجرد تكهنات.

وفيما يتعلق بالتوافر ، في الوقت الحالي ، يبدو أن SSTP يعمل على منصات أكثر قليلاً (Windows Vista والإصدارات الأحدث ، و Android ، و Linux ، وأجهزة التوجيه) من WireGuard التي لا تتوفر عادةً إلا على Linux في الوقت الحالي ، على الرغم من وجود بعض المنافذ إلى منصات أخرى لكن لا يبدو أنها موثوقة بنسبة “00٪. في المستقبل ، من المرجح أن يتم دعم WireGuard على المزيد من أنظمة التشغيل والأجهزة.

بشكل عام ، يعد SSTP خيارًا أفضل من WireGuard – ولكن فقط لأن بروتوكول WireGuard ليس مستقرًا وخارج التطوير حتى الآن. عند اكتماله ، سيعتمد الاختيار على مدى ثقتك في Microsoft ببياناتك.

هل أنت مهتم بمعرفة المزيد عن SSTP ومدى جودة البروتوكول؟ اتبع هذا الرابط بعد ذلك.

WireGuard مقابل SoftEther

SoftEther و WireGuard هي في الأساس البروتوكولات الجديدة على الكتلة ، على الرغم من أن WireGuard هو “الأصغر” بينهما. كلا البروتوكولين مفتوح المصدر ، ويتميزان بأمان من الدرجة الأولى ، ويوفران سرعات عالية جدًا. هناك فرصة لأن WireGuard أسرع قليلاً حيث يمكن أن يصل معدل إنتاجه إلى 1000 ميجابت في الثانية بينما يزيد إنتاجية SoftEther إلى حوالي 900 ميجابت في الثانية.

لا يزال SoftEther خيارًا أفضل الآن نظرًا لأن البروتوكول أكثر استقرارًا ، ولا يمكن لمسؤولي الشبكة حظره حقًا لأنه يمكنه استخدام منفذ حركة مرور HTTPS (المنفذ 443). أيضا ، يعمل SoftEther على منصات متعددة مقارنة بـ WireGuard ، ويتم تقديمه من قبل المزيد من مزودي VPN كخيار اتصال أيضًا.

من الجدير بالذكر أيضًا أن خادم VPN الخاص بـ SoftEther يمكنه تشغيل بروتوكولات متعددة ، ولكنه لا يدعم تطبيق WireGuard – في الوقت الحالي على الأقل.

إذا كنت مهتمًا بمعرفة المزيد عن SoftEther ، فلدينا مقال عن ذلك هنا.

WireGuard مقابل OpenVPN

من حيث الأمن ، لدى كلا البروتوكولين الكثير ليقدمه – شفرات آمنة للغاية وتشفير 256 بت. بالطبع ، WireGuard ليست موثوقة لأنها لا تزال قيد التطوير. عندما يخرج من التطوير ، من المحتمل أن يتطابق مع OpenVPN من الناحية الأمنية. ومع ذلك ، إذا لم يتم اتخاذ تدابير لضمان إمكانية استخدام WireGuard لـ TCP والمنفذ 443 دون الحاجة إلى مشاركة الحلول ، فسيكون لدى مسؤول الشبكة وقتًا أسهل بكثير من حظر OpenVPN الذي يمكنه استخدام كل من UDP و TCP ، والمنفذ 443.

عندما يتعلق الأمر بالسرعة ، هناك فجوة كبيرة بين WireGuard و OpenVPN. وفقًا لهذه المعايير ، يكون الفرق في الإنتاجية بين البروتوكولين حوالي 700-800 ميجابت في الثانية. أيضًا ، وقت ping أقل بكثير مع WireGuard (0.403 مللي ثانية) مقارنة بـ OpenVPN (1.541 مللي ثانية).

من ناحية أخرى ، يتوفر OpenVPN على العديد من الأنظمة الأساسية الأخرى ، وقد كان موجودًا منذ سنوات عديدة ، ويتم تقديمه إلى حد كبير من قبل جميع مزودي VPN.

إذا كنت ترغب في قراءة المزيد عن OpenVPN ، فإليك دليل مفيد يجب عليك التحقق منه.

كل ما تم التفكير فيه ، يجب عليك استخدام بروتوكول WireGuard?

في الوقت الحالي ، من الأفضل استخدام WireGuard فقط إذا كنت ترغب في اختبار البروتوكول وتجربته لمعرفة مدى قدرته ، ونقاط الضعف التي يمتلكها ، ومدى قدرته على التعامل مع جدران الحماية.

ولكن يجب عليك بالتأكيد تجنب استخدام بروتوكول WireGuard إذا كنت تريد حماية حركة المرور على الإنترنت وخصوصية الإنترنت. لسوء الحظ ، ليس مستقرًا بما يكفي لضمان اتصالات آمنة حقًا – ناهيك عن أن استخدام WireGuard مع خدمة VPN تابعة لجهة خارجية يعني أنك لن تحصل على الاستفادة من سياسة عدم تسجيل الدخول نظرًا لأن الموفر لا يمكنه الالتزام مع WireGuard.

الخلاصة – ما هو WireGuard?

WireGuard هو بروتوكول VPN جديد مفتوح المصدر تم طرحه رسميًا في عام 2018. في حين أنه يتميز بأحدث التقنيات والأداء المحسن بشكل كبير (إنه أسرع وأخف من OpenVPN و IPSec) ، فإن البروتوكول قيد التطوير حاليًا . وهذا يعني أنه ليس آمنًا للاستخدام إذا كنت ترغب في تأمين حركة المرور والبيانات الخاصة بك على الإنترنت – على الأقل في الوقت الحالي.

لن تجد حقًا العديد من مزودي VPN الذين يوفرون الوصول إلى اتصالات WireGuard في الوقت الحالي لأن القيام بذلك يمكن أن يعرض بيانات المستخدم للخطر. علاوة على ذلك ، فإن الطريقة التي تم بها تصميم WireGuard تُجبر مزودي VPN على تسجيل بيانات المستخدم ، والتي يمكن أن تتعارض مع سياسات عدم التسجيل الخاصة بهم.
بمجرد تطوير WireGuard بالكامل وصقله ، من المحتمل أن يصبح بروتوكول الذهاب لاتصالات آمنة وسريعة عبر الإنترنت. حتى ذلك الحين ، يجب أن تفكر في اختيار مزود VPN يوفر اتصالات OpenVPN و SoftEther بدلاً من ذلك.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map