مع تزايد الرقابة على الإنترنت من قبل الأنظمة الاستبدادية ، يتم حظر عدد متزايد من موارد ومواقع الإنترنت المفيدة. بما في ذلك المعلومات الفنية.
وبالتالي ، يصبح من المستحيل استخدام الإنترنت بشكل كامل وينتهك الحق الأساسي في حرية التعبير المنصوص عليه في الإعلان العالمي لحقوق الإنسان.
المادة 19
لكل فرد الحق في حرية الرأي والتعبير. يشمل هذا الحق حرية اعتناق الآراء دون تدخل والسعي للحصول على المعلومات والأفكار وتلقيها ونقلها من خلال أي وسائط وبغض النظر عن الحدود
في هذا الدليل ، سننشر البرنامج المجاني الخاص بنا * في 6 خطوات. خدمة VPN على أساس التكنولوجيا Wireguard، في البنية التحتية السحابية أمازون ويب سيرفيسز (AWS) ، باستخدام حساب مجاني (لمدة 12 شهرًا) ، على مثيل (جهاز افتراضي) تتم إدارته بواسطة خادم Ubuntu 18.04 LTS.
لقد حاولت أن أجعل هذه الإرشادات سهلة الاستخدام للأشخاص غير المتخصصين في تكنولوجيا المعلومات قدر الإمكان. الشيء الوحيد المطلوب هو المثابرة في تكرار الخطوات الموضحة أدناه.
يتطلب التسجيل للحصول على حساب AWS مجاني رقم هاتف حقيقي وبطاقة ائتمان Visa أو Mastercard صالحة. أوصي باستخدام البطاقات الافتراضية المتوفرة مجانًا ياندكس أو محفظة qiwi. للتحقق من صلاحية البطاقة ، يتم خصم 1 دولار أثناء التسجيل ، ويتم إرجاعها لاحقًا.
رقم البطاقة وتاريخ انتهاء الصلاحية واسم حامل البطاقة.
1.5 تأكيد الحساب
في هذه المرحلة ، يتم تأكيد رقم الهاتف وخصم 1 دولار مباشرة من بطاقة الدفع. يتم عرض رمز مكون من 4 أرقام على شاشة الكمبيوتر ، ويتلقى الهاتف المحدد مكالمة من أمازون. أثناء المكالمة ، يجب عليك طلب الرمز الظاهر على الشاشة.
1.6 اختيار خطة التعرفة.
اختر - الخطة الأساسية (مجانًا)
1.7 تسجيل الدخول إلى وحدة التحكم الإدارية
1.8 اختيار موقع مركز البيانات
1.8.1. اختبار السرعة
قبل اختيار مركز البيانات ، يوصى بإجراء الاختبار https://speedtest.net سرعة الوصول إلى أقرب مراكز البيانات ، في مكاني النتائج التالية:
سنغافورة
باريس
فرانكفورت
ستوكهولم
لندن
يظهر مركز البيانات في لندن أفضل النتائج من حيث السرعة. لذلك اخترته لمزيد من التخصيص.
2. إنشاء مثيل AWS
2.1 إنشاء آلة افتراضية
2.1.1. اختيار نوع المثيل
بشكل افتراضي ، يتم تحديد مثيل t2.micro ، وهو ما نحتاجه ، فقط اضغط على الزر التالي: تكوين تفاصيل المثيل
2.1.2. ضبط خيارات المثيل
في المستقبل ، سنقوم بتوصيل عنوان IP عام دائم بمثيلنا ، لذلك في هذه المرحلة نقوم بإيقاف التخصيص التلقائي لعنوان IP عام ، ثم نضغط على الزر التالي: أضف مساحة تخزين
2.1.3. اتصال التخزين
حدد حجم "القرص الصلب". لأغراضنا ، 16 قيقابايت كافية ، ونضغط على الزر التالي: إضافة العلامات
2.1.4. إعداد العلامات
إذا أنشأنا عدة مثيلات ، فيمكن تجميعها حسب العلامات لتسهيل الإدارة. في هذه الحالة ، هذه الوظيفة غير ضرورية ، نضغط على الزر فورًا التالي: تكوين مجموعة الأمان
2.1.5. فتح الموانئ
في هذه الخطوة ، نقوم بتكوين جدار الحماية عن طريق فتح المنافذ المطلوبة. تسمى مجموعة المنافذ المفتوحة مجموعة الأمان. يجب علينا إنشاء مجموعة أمان جديدة ، وإعطائها اسمًا ووصفًا وإضافة منفذ UDP (قاعدة UDP مخصصة) ، في حقل Rort Range ، قم بتعيين رقم منفذ من النطاق منافذ ديناميكية 49152-65535. في هذه الحالة ، اخترت رقم المنفذ 54321.
بعد ملء البيانات المطلوبة ، انقر فوق الزر مراجعة وإطلاق
2.1.6. نظرة عامة على جميع الإعدادات
يوجد في هذه الصفحة نظرة عامة على جميع إعدادات المثيل الخاص بنا ، ونتحقق مما إذا كانت جميع الإعدادات بالترتيب ، ثم نضغط على الزر إطلاق
2.1.7. إنشاء مفاتيح الوصول
يأتي بعد ذلك مربع حوار يعرض إما إنشاء أو إضافة مفتاح SSH موجود ، والذي سنتصل به لاحقًا عن بعد بمثيلنا. نختار خيار "إنشاء زوج مفاتيح جديد" لإنشاء مفتاح جديد. أعطه اسما وانقر على الزر تنزيل زوج المفاتيحلتنزيل المفاتيح التي تم إنشاؤها. احفظها في مكان آمن على جهاز الكمبيوتر المحلي الخاص بك. بمجرد التنزيل ، انقر فوق الزر. تشغيل مثيلات
2.1.7.1. حفظ مفاتيح الوصول
الموضح هنا هو خطوة حفظ المفاتيح التي تم إنشاؤها من الخطوة السابقة. بعد أن ضغطنا على الزر تنزيل زوج المفاتيح، يتم حفظ المفتاح كملف شهادة بامتداد * .pem. في هذه الحالة ، أعطيته اسمًا Wireguard-awskey.pem
2.1.8. نظرة عامة على نتائج إنشاء المثيل
بعد ذلك ، نرى رسالة حول الإطلاق الناجح للمثيل الذي أنشأناه للتو. يمكننا الانتقال إلى قائمة مثيلاتنا من خلال النقر على الزر عرض الحالات
2.2. إنشاء عنوان IP خارجي
2.2.1. بدء إنشاء عنوان IP خارجي
بعد ذلك ، نحتاج إلى إنشاء عنوان IP خارجي دائم سنتصل من خلاله بخادم VPN الخاص بنا. للقيام بذلك ، في لوحة التنقل على الجانب الأيسر من الشاشة ، حدد العنصر عناوين IP المرنة من الفئة الشبكة والقطاع واضغط على الزر تخصيص عنوان جديد
2.2.2. تكوين إنشاء عنوان IP خارجي
في الخطوة التالية ، نحتاج إلى تمكين الخيار حمامات الأمازون (ممكّن افتراضيًا) ، وانقر على الزر تخصيص
2.2.3. نظرة عامة على نتائج إنشاء عنوان IP خارجي
ستعرض الشاشة التالية عنوان IP الخارجي الذي تلقيناه. يوصى بحفظها ، والأفضل تدوينها. سيكون مفيدًا أكثر من مرة في عملية الإعداد الإضافي واستخدام خادم VPN. في هذا الدليل ، أستخدم عنوان IP كمثال. 4.3.2.1. بمجرد إدخال العنوان ، اضغط على الزر اغلاق
2.2.4. قائمة عناوين IP الخارجية
بعد ذلك ، يتم تقديم قائمة بعناوين IP العامة الدائمة (عنوان IP المطاطي).
2.2.5. تعيين عنوان IP خارجي لمثيل
في هذه القائمة ، نختار عنوان IP الذي تلقيناه ، ونضغط على زر الفأرة الأيمن لإظهار القائمة المنسدلة. في ذلك ، حدد العنصر عنوان المنتسبلتعيينه إلى المثيل الذي أنشأناه سابقًا.
2.2.6. إعداد تعيين IP الخارجي
في الخطوة التالية ، حدد المثيل الخاص بنا من القائمة المنسدلة ، واضغط على الزر محام
2.2.7. نظرة عامة على نتائج تعيين IP الخارجي
بعد ذلك ، يمكننا أن نرى أن المثيل الخاص بنا وعنوان IP الخاص به مرتبطان بعنوان IP العام الدائم الخاص بنا.
الآن يمكننا الاتصال بالمثيل الذي تم إنشاؤه حديثًا من الخارج ، من جهاز الكمبيوتر الخاص بنا عبر SSH.
3. الاتصال بمثيل AWS
SSH هو بروتوكول آمن للتحكم عن بعد في أجهزة الكمبيوتر.
3.1. الاتصال عبر SSH من جهاز كمبيوتر يعمل بنظام Windows
للاتصال بجهاز كمبيوتر يعمل بنظام Windows ، تحتاج أولاً إلى تنزيل البرنامج وتثبيته المعجون.
3.1.1. استيراد المفتاح الخاص للمعجون
3.1.1.1. بعد تثبيت Putty ، تحتاج إلى تشغيل الأداة المساعدة PuTTYgen المرفقة معها لاستيراد مفتاح الشهادة بتنسيق PEM إلى تنسيق مناسب للاستخدام في المعجون. للقيام بذلك ، حدد العنصر في القائمة العلوية التحويلات-> مفتاح الاستيراد
3.1.1.2. اختيار مفتاح AWS بتنسيق PEM
بعد ذلك ، حدد المفتاح الذي حفظناه مسبقًا في الخطوة 2.1.7.1 ، في حالتنا اسمه Wireguard-awskey.pem
3.1.1.3. تعيين خيارات استيراد المفاتيح
في هذه الخطوة ، نحتاج إلى تحديد تعليق لهذا المفتاح (الوصف) وتعيين كلمة مرور وتأكيد للأمان. سيتم طلب ذلك في كل مرة تتصل فيها. وبالتالي ، نحمي المفتاح بكلمة مرور من الاستخدام غير المناسب. لست مضطرًا إلى تعيين كلمة مرور ، لكنها أقل أمانًا إذا وقع المفتاح في الأيدي الخطأ. بعد أن نضغط على الزر حفظ المفتاح الخاص
3.1.1.4. حفظ مفتاح مستورد
يفتح مربع حوار حفظ الملف ونحفظ مفتاحنا الخاص كملف بالامتداد .ppkمناسب للاستخدام في البرنامج المعجون.
حدد اسم المفتاح (في حالتنا wireguard-awskey.ppk) واضغط على الزر حفظ.
3.1.2. إنشاء وتكوين اتصال في المعجون
3.1.2.1. قم بإنشاء اتصال
افتح برنامج المعجون ، حدد فئة جلسة (مفتوح بشكل افتراضي) وفي الميدان اسم المضيف أدخل عنوان IP العام لخادمنا ، والذي تلقيناه في الخطوة 2.2.3. في الميدان جلسة محفوظة أدخل اسمًا عشوائيًا لاتصالنا (في حالتي wireguard-aws-london) ، ثم اضغط على الزر حفظ لحفظ التغييرات التي أجريناها.
3.1.2.2. إعداد تسجيل دخول المستخدم
المزيد في الفئة الاتصال، اختر فئة فرعية البيانات وفي الميدان اسم مستخدم تسجيل الدخول التلقائي ادخل اسم المستخدم أوبونتو هو المستخدم القياسي للمثيل على AWS مع Ubuntu.
3.1.2.3. اختيار مفتاح خاص للاتصال عبر SSH
ثم انتقل إلى الفئة الفرعية اتصال / SSH / المصادقة وبجوار الميدان ملف مفتاح خاص للمصادقة اضغط الزر تصفح… لتحديد ملف بشهادة مفتاح.
3.1.2.4. فتح مفتاح مستورد
حدد المفتاح الذي قمنا باستيراده سابقًا في الخطوة 3.1.1.4 ، وهو في حالتنا ملف Wireguard-awskey.ppk، واضغط على الزر فتح.
3.1.2.5. حفظ الإعدادات وبدء الاتصال
العودة إلى صفحة الفئة جلسة اضغط على الزر مرة أخرى حفظ، لحفظ التغييرات التي أجريناها مسبقًا في الخطوات السابقة (3.1.2.2 - 3.1.2.4). ثم نضغط على الزر ساعات العمل لفتح اتصال SSH البعيد الذي أنشأناه وضبطناه.
3.1.2.7. بناء الثقة بين المضيفين
في الخطوة التالية ، في المرة الأولى التي نحاول فيها الاتصال ، تلقينا تحذيرًا ، وليس لدينا ثقة تم تكوينها بين جهازي الكمبيوتر ، ويسألنا عما إذا كنا نثق في الكمبيوتر البعيد. سنضغط على الزر نعم ، وبالتالي إضافته إلى قائمة المضيفين الموثوق بهم.
3.1.2.8. إدخال كلمة مرور للوصول إلى المفتاح
بعد ذلك ، تفتح نافذة طرفية ، حيث يُطلب منك كلمة المرور للمفتاح ، إذا قمت بتعيينها مسبقًا في الخطوة 3.1.1.3. عند إدخال كلمة مرور ، لا يحدث أي إجراء على الشاشة. إذا أخطأت ، يمكنك استخدام المفتاح BACKSPACE.
3.1.2.9. رسالة ترحيب على اتصال ناجح
بعد إدخال كلمة المرور بنجاح ، يظهر لنا نص ترحيبي في الجهاز ، والذي يخبرنا أن النظام البعيد جاهز لتنفيذ أوامرنا.
قم بتشغيل البرنامج النصي لتثبيت Wireguard كمسؤول (مستخدم جذر)
sudo ./initial.sh
ستطلب عملية التثبيت بعض البيانات المطلوبة لتكوين Wireguard
4.1.3.1. إدخال نقطة الاتصال
أدخل عنوان IP الخارجي وافتح منفذ خادم Wireguard. حصلنا على عنوان IP الخارجي للخادم في الخطوة 2.2.3 ، وفتحنا المنفذ في الخطوة 2.1.5. نشير إليهم معًا ، ونفصلهم بنقطتين ، على سبيل المثال 4.3.2.1:54321ثم اضغط على المفتاح أدخل إخراج العينة:
Enter the endpoint (external ip and port) in format [ipv4:port] (e.g. 4.3.2.1:54321): 4.3.2.1:54321
4.1.3.2. إدخال عنوان IP الداخلي
أدخل عنوان IP لخادم Wireguard على شبكة VPN الفرعية الآمنة ، إذا كنت لا تعرف ما هو ، فقط اضغط على مفتاح Enter لتعيين القيمة الافتراضية (10.50.0.1) إخراج العينة:
Enter the server address in the VPN subnet (CIDR format) ([ENTER] set to default: 10.50.0.1):
4.1.3.3. تحديد خادم DNS
أدخل عنوان IP لخادم DNS ، أو اضغط فقط على مفتاح Enter لتعيين القيمة الافتراضية 1.1.1.1 (Cloudflare العام DNS) إخراج العينة:
Enter the ip address of the server DNS (CIDR format) ([ENTER] set to default: 1.1.1.1):
4.1.3.4. تحديد واجهة WAN
بعد ذلك ، تحتاج إلى إدخال اسم واجهة الشبكة الخارجية التي ستستمع إلى واجهة شبكة VPN الداخلية. فقط اضغط على Enter لتعيين القيمة الافتراضية لـ AWS (eth0) إخراج العينة:
Enter the name of the WAN network interface ([ENTER] set to default: eth0):
4.1.3.5. تحديد اسم العميل
أدخل اسم مستخدم VPN. الحقيقة هي أن خادم Wireguard VPN لن يكون قادرًا على البدء حتى تتم إضافة عميل واحد على الأقل. في هذه الحالة ، أدخلت الاسم Alex@mobile إخراج العينة:
Enter VPN user name: Alex@mobile
بعد ذلك ، يجب عرض رمز QR مع تكوين العميل المضاف حديثًا على الشاشة ، والذي يجب قراءته باستخدام عميل Wireguard المحمول على Android أو iOS لتكوينه. وأيضًا أسفل رمز الاستجابة السريعة ، سيتم عرض نص ملف التكوين في حالة التكوين اليدوي للعملاء. كيفية القيام بذلك سوف تناقش أدناه.
4.2 إضافة مستخدم VPN جديد
لإضافة مستخدم جديد ، تحتاج إلى تنفيذ البرنامج النصي في الجهاز add-client.sh
sudo ./add-client.sh
يطلب البرنامج النصي اسم مستخدم: إخراج العينة:
Enter VPN user name:
أيضًا ، يمكن تمرير اسم المستخدمين كمعامل برنامج نصي (في هذه الحالة Alex@mobile):
sudo ./add-client.sh Alex@mobile
نتيجة لتنفيذ البرنامج النصي ، في الدليل مع اسم العميل على طول المسار /etc/wireguard/clients/{ИмяКлиента} سيتم إنشاء ملف تكوين العميل /etc/wireguard/clients/{ИмяКлиента}/{ИмяКлиента}.conf، وستعرض شاشة المحطة الطرفية رمز QR لإعداد عملاء الجوال ومحتويات ملف التكوين.
4.2.1. ملف تكوين المستخدم
يمكنك عرض محتويات ملف .conf على الشاشة ، للتكوين اليدوي للعميل ، باستخدام الأمر cat
[Interface]
PrivateKey = Приватный ключ клиента
Address = IP адрес клиента
DNS = ДНС используемый клиентом
[Peer]
PublicKey = Публичный ключ сервера
PresharedKey = Общи ключ сервера и клиента
AllowedIPs = Разрешенные адреса для подключения (все - 0.0.0.0/0, ::/0)
Endpoint = IP адрес и порт для подключения
4.2.2. رمز الاستجابة السريعة لتكوين العميل
يمكنك عرض رمز الاستجابة السريعة للتكوين لعميل تم إنشاؤه مسبقًا على شاشة المحطة الطرفية باستخدام الأمر qrencode -t ansiutf8 (في هذا المثال ، يتم استخدام العميل المسمى Alex @ mobile):
انقر بزر الماوس الأيمن لإنشاء ملف نصي على سطح المكتب.
5.2.2. انسخ محتويات ملف التكوين من الخادم
ثم نعود إلى Putty Terminal ونعرض محتويات ملف التكوين للمستخدم المطلوب ، كما هو موضح في الخطوة 4.2.1.
بعد ذلك ، انقر بزر الماوس الأيمن فوق نص التكوين في Putty Terminal ، بعد اكتمال التحديد ، سيتم نسخه تلقائيًا إلى الحافظة.
5.2.3. نسخ التكوين إلى ملف تكوين محلي
في هذا الحقل ، نعود إلى الملف النصي الذي أنشأناه سابقًا على سطح المكتب ، ونلصق نص التكوين فيه من الحافظة.
5.2.4. حفظ ملف التكوين المحلي
احفظ الملف بالملحق .conf (في هذه الحالة اسمه london.conf)
5.2.5. استيراد ملف التكوين المحلي
بعد ذلك ، تحتاج إلى استيراد ملف التكوين إلى برنامج TunSafe.
5.2.6. إعداد اتصال VPN
حدد ملف التكوين هذا وقم بالاتصال بالنقر فوق الزر التواصل.
6. التحقق من نجاح الاتصال
للتحقق من نجاح الاتصال عبر نفق VPN ، تحتاج إلى فتح متصفح والذهاب إلى الموقع https://2ip.ua/ru/
يجب أن يتطابق عنوان IP المعروض مع العنوان الذي تلقيناه في الخطوة 2.2.3.
إذا كان الأمر كذلك ، فإن نفق VPN يعمل بنجاح.
من محطة Linux ، يمكنك التحقق من عنوان IP الخاص بك عن طريق كتابة:
curl http://zx2c4.com/ip
أو يمكنك فقط الذهاب إلى موقع pornhub إذا كنت في كازاخستان.