Uban sa nagkadaghang censorship sa Internet sa mga awtoritaryan nga rehimen, nagkadaghan nga mapuslanon nga mga kapanguhaan sa Internet ug mga site ang gibabagan. Lakip ang teknikal nga impormasyon.
Busa, nahimong imposible ang hingpit nga paggamit sa Internet ug gilapas ang sukaranang katungod sa kagawasan sa pagsulti, nga gilakip sa Universal Declaration of Human Rights.
Artikulo 19
Ang matag usa adunay katungod sa kagawasan sa opinyon ug pagpahayag; kini nga katungod naglakip sa kagawasan sa paghupot sa mga opinyon nga walay pagpanghilabot ug sa pagpangita, pagdawat ug paghatag og impormasyon ug mga ideya pinaagi sa bisan unsa nga media ug sa walay pagtagad sa mga utlanan
Niini nga giya, among i-deploy ang among kaugalingong freeware* sa 6 ka lakang. Serbisyo sa VPN base sa teknolohiya Pagbantay, sa imprastraktura sa panganod Amazon Web Services (AWS), gamit ang usa ka libre nga account (sa 12 ka bulan), sa usa ka pananglitan (virtual machine) nga gidumala ni Ubuntu Server 18.04LTS.
Gisulayan nako nga mahimo kining walkthrough nga mahigalaon sa mga dili IT nga mga tawo kutob sa mahimo. Ang bugtong butang nga gikinahanglan mao ang paglahutay sa pagsubli sa mga lakang nga gihulagway sa ubos.
ΠΡΠΈΠΌΠ΅ΡΠ°Π½ΠΈΠ΅
Naghatag ang AWS libre nga paggamit nga lebel sulod sa 12 ka bulan, nga adunay limitasyon nga 15 gigabytes sa trapiko kada bulan.
Ang pag-sign up alang sa usa ka libre nga AWS account nanginahanglan usa ka tinuud nga numero sa telepono ug usa ka balido nga credit card sa Visa o Mastercard. Girekomenda ko ang paggamit sa mga virtual nga kard nga gihatag nga libre Yandex.Money o qiwi pitaka. Aron masusi ang kabalido sa kard, ang $ 1 gikuha sa panahon sa pagrehistro, nga sa ulahi ibalik.
1.1. Pag-abli sa AWS Management Console
Kinahanglan nimong ablihan ang browser ug adto sa: https://aws.amazon.com/ru/
I-klik ang "Register" nga buton
1.2. Pagpuno sa personal nga datos
Pun-a ang datos ug i-klik ang "Ipadayon" nga buton
1.3. Pagpuno sa mga detalye sa pagkontak
Isulat ang impormasyon sa pagkontak.
1.4. Pagtino sa impormasyon sa pagbayad.
Numero sa kard, petsa sa pag-expire ug ngalan sa tag-iya sa kard.
1.5. Pagpamatuod sa Account
Sa kini nga yugto, ang numero sa telepono gikumpirma ug ang $ 1 direkta nga gi-debit gikan sa kard sa pagbayad. Usa ka 4-digit nga code ang gipakita sa screen sa kompyuter, ug ang piho nga telepono makadawat usa ka tawag gikan sa Amazon. Atol sa usa ka tawag, kinahanglan nimo nga i-dial ang code nga gipakita sa screen.
1.6. Pagpili sa plano sa taripa.
Pagpili - Batakang plano (libre)
1.7. Pag-login sa console sa pagdumala
1.8. Pagpili sa lokasyon sa data center
1.8.1. Pagsulay sa tulin
Sa wala pa pagpili sa usa ka data center, kini girekomendar sa pagsulay pinaagi sa https://speedtest.net katulin sa pag-access sa labing duol nga mga sentro sa datos, sa akong lokasyon ang mosunod nga mga resulta:
Π‘ΠΈΠ½Π³Π°ΠΏΡΡ
Paris
Frankfurt
Stockholm
London
Ang data center sa London nagpakita sa labing maayo nga mga resulta sa mga termino sa katulin. Mao nga gipili nako kini alang sa dugang nga pag-customize.
2. Paghimo ug AWS instance
2.1 Paghimo usa ka virtual nga makina
2.1.1. Pagpili sa usa ka matang sa pananglitan
Sa kasagaran, ang t2.micro nga pananglitan gipili, nga mao ang atong gikinahanglan, i-press lang ang buton Sunod: I-configure ang Mga Detalye sa Instance
2.1.2. Pagbutang sa mga Opsyon sa Instance
Sa umaabot, magkonektar kami sa usa ka permanente nga publikong IP sa among pananglitan, mao nga niining yugtoa among gipalong ang auto-assignment sa usa ka publikong IP, ug ipadayon ang buton Sunod: Idugang ang Pagtipig
2.1.3. Koneksyon sa pagtipig
Tinoa ang gidak-on sa "hard disk". Alang sa among mga katuyoan, igo na ang 16 gigabytes, ug gipadayon namon ang buton Sunod: Idugang ang mga Tag
2.1.4. Pag-set up sa mga tag
Kung naghimo kami daghang mga higayon, mahimo silang ma-grupo sa mga tag aron mapadali ang pagdumala. Sa kini nga kaso, kini nga pag-andar dili kinahanglan, ipadayon dayon ang buton Sunod: I-configure ang Security Group
2.1.5. Pag-abli sa mga pantalan
Niini nga lakang, among gi-configure ang firewall pinaagi sa pag-abli sa gikinahanglan nga mga pantalan. Ang hugpong sa mga bukas nga pantalan gitawag nga Security Group. Kinahanglan nga maghimo kami usa ka bag-ong grupo sa seguridad, hatagan kini usa ka ngalan, paghulagway, pagdugang usa ka pantalan sa UDP (Custom UDP Rule), sa field nga Rort Range, kinahanglan nimo nga mag-assign ug numero sa port gikan sa range dinamikong mga pantalan 49152-65535. Sa kini nga kaso, gipili nako ang numero sa port 54321.
Human mapuno ang gikinahanglan nga datos, i-klik ang buton Pagrepaso ug Paglusad
2.1.6. Overview sa tanang setting
Sa kini nga panid adunay usa ka kinatibuk-ang pagtan-aw sa tanan nga mga setting sa among pananglitan, among gisusi kung ang tanan nga mga setting naa ba, ug gipadayon ang buton Paglusad
2.1.7. Paghimo sa Access Keys
Sunod moabut ang usa ka dialog box nga nagtanyag sa paghimo o pagdugang sa usa ka kasamtangan nga SSH nga yawe, diin kita sa ulahi magkonektar sa atong pananglitan. Gipili namo ang opsyon nga "Paghimo og bag-ong key pair" aron makahimo og bag-ong yawe. Hatagi kini og ngalan ug i-klik ang buton Pag-download sa Key Paresaron ma-download ang namugna nga mga yawe. I-save kini sa luwas nga lugar sa imong lokal nga kompyuter. Sa higayon nga ma-download, i-klik ang buton. Ilunsad ang mga Instance
2.1.7.1. Pagtipig sa mga Yawe sa Pag-access
Gipakita dinhi ang lakang sa pagtipig sa mga yawe nga nahimo gikan sa miaging lakang. Human namo gipindot ang buton Pag-download sa Key Pares, ang yawe gitipigan isip usa ka file sa sertipiko nga adunay *.pem extension. Sa kini nga kaso, gihatagan ko kini usa ka ngalan wireguard-awskey.pem
2.1.8. Kinatibuk-ang Pagtan-aw sa Mga Resulta sa Pagbuhat sa Instance
Sunod, nakakita kami usa ka mensahe bahin sa malampuson nga paglansad sa instance nga bag-o lang namon gibuhat. Makaadto kami sa lista sa among mga higayon pinaagi sa pag-klik sa buton tan-awa ang mga higayon
2.2. Paghimo ug external IP address
2.2.1. Pagsugod sa paghimo sa usa ka eksternal nga IP
Sunod, kinahanglan namon nga maghimo usa ka permanente nga eksternal nga IP address diin kami magkonektar sa among VPN server. Aron mahimo kini, sa navigation panel sa wala nga bahin sa screen, pilia ang aytem Elastic nga mga IP gikan sa kategorya NETWORK UG SEKTURIDAD ug pindota ang buton Paggahin ug bag-ong adres
2.2.2. Pag-configure sa paghimo sa usa ka eksternal nga IP
Sa sunod nga lakang, kinahanglan naton nga himuon ang kapilian Amazon pool (gihimo pinaagi sa default), ug i-klik ang buton Paghatag
2.2.3. Overview sa mga resulta sa pagmugna og external IP address
Ang sunod nga screen magpakita sa external IP address nga among nadawat. Kini girekomendar sa pagsag-ulo niini, ug kini mao ang mas maayo nga bisan sa pagsulat niini. kini magamit labaw pa sa kausa sa proseso sa dugang nga pag-set up ug paggamit sa VPN server. Niini nga giya, akong gigamit ang IP address isip pananglitan. 4.3.2.1. Kung nasulod na nimo ang adres, pindota ang buton Close
2.2.4. Listahan sa mga eksternal nga IP adres
Sunod, gipresentar kami sa usa ka lista sa among permanente nga mga IP address sa publiko (elastics IP).
2.2.5. Pag-assign sa usa ka External IP sa usa ka Instance
Niini nga lista, pilion namo ang IP address nga among nadawat, ug pindota ang tuo nga buton sa mouse aron madala ang drop-down menu. Diha niini, pilia ang butang kauban nga adresaron i-assign kini sa instance nga among gibuhat kaniadto.
2.2.6. External IP assignment setting
Sa sunod nga lakang, pilia ang among instance gikan sa drop-down list, ug pindota ang buton Associate
2.2.7. Kinatibuk-ang Pagtan-aw sa mga Resulta sa External IP Assignment
Pagkahuman niana, atong makita nga ang atong instance ug ang pribadong IP address niini nahigot sa atong permanente nga pampublikong IP address.
Karon makakonektar na kami sa among bag-ong nahimo nga instance gikan sa gawas, gikan sa among computer pinaagi sa SSH.
3. Sumpaysumpaya sa usa ka AWS nga pananglitan
SSH usa ka luwas nga protocol alang sa hilit nga kontrol sa mga aparato sa kompyuter.
3.1. Pagkonektar pinaagi sa SSH gikan sa Windows computer
Aron makonektar sa usa ka Windows computer, kinahanglan nimo nga i-download ug i-install ang programa Putty.
3.1.1. Import pribado nga yawe alang sa Putty
3.1.1.1. Human ma-install ang Putty, kinahanglan nimo nga ipadagan ang PuTTYgen utility nga kauban niini aron ma-import ang yawe sa sertipiko sa format sa PEM sa usa ka format nga angay gamiton sa Putty. Aron mahimo kini, pilia ang butang sa taas nga menu Mga Pagkakabig-> Import nga Yawe
3.1.1.2. Pagpili ug AWS Key sa PEM Format
Sunod, pilia ang yawe nga among gitipigan kaniadto sa lakang 2.1.7.1, sa among kaso ang ngalan niini wireguard-awskey.pem
3.1.1.3. Pagbutang sa yawe nga mga kapilian sa pag-import
Niini nga lakang, kinahanglan natong itakda ang usa ka komentaryo alang niini nga yawe (paghulagway) ug magbutang og password ug kumpirmasyon alang sa seguridad. Gihangyo kini matag higayon nga magkonektar ka. Sa ingon, among gipanalipdan ang yawe gamit ang usa ka password gikan sa dili angay nga paggamit. Dili nimo kinahanglan nga magbutang usa ka password, apan dili kaayo luwas kung ang yawe nahulog sa sayup nga mga kamot. Human namo pindota ang buton I-save ang pribado nga yawe
3.1.1.4. Pagtipig ug imported nga yawe
Nagbukas ang usa ka dialog sa save file ug gitipigan namo ang among pribadong yawe isip usa ka file nga adunay extension .ppkangayan gamiton sa programa Putty.
Ipiho ang ngalan sa yawe (sa among kaso wireguard-awskey.ppk) ug i-press ang buton magpabilin.
3.1.2. Paghimo ug pag-configure sa usa ka koneksyon sa Putty
3.1.2.1. Paghimo og koneksyon
Ablihi ang programa sa Putty, pagpili og usa ka kategorya Sesyon (kini bukas pinaagi sa default) ug sa uma Ngalan sa Host pagsulod sa publiko nga IP address sa among server, nga among nadawat sa lakang 2.2.3. Sa kapatagan Natipig nga Sisyon pagsulod sa usa ka arbitraryong ngalan alang sa among koneksyon (sa akong kaso wireguard-aws-london), ug dayon pindota ang buton Luwasa aron i-save ang mga pagbag-o nga among gihimo.
3.1.2.2. Pag-set up sa user autologin
Dugang sa kategorya Koneksyon, pagpili og subcategory Data ug sa uma Awtomatikong login username pagsulod sa username Ubuntu mao ang standard user sa instance sa AWS uban sa Ubuntu.
3.1.2.3. Pagpili sa usa ka pribado nga yawe alang sa pagkonektar pinaagi sa SSH
Unya adto sa subcategory Koneksyon/SSH/Auth ug tapad sa uma Pribado nga yawe nga file alang sa panghimatuud pindota ang buton Mag-browse ... sa pagpili sa usa ka file nga adunay usa ka yawe nga sertipiko.
3.1.2.4. Pag-abli sa usa ka imported nga yawe
Ipiho ang yawe nga among gi-import sa sayo pa sa lakang 3.1.1.4, sa among kaso kini usa ka file wireguard-awskey.ppk, ug pindota ang buton Bukas.
3.1.2.5. Pag-save sa mga setting ug pagsugod og koneksyon
Pagbalik sa panid sa kategorya Sesyon i-press ang buton pag-usab Luwasa, sa pagluwas sa mga kausaban nga atong gihimo sa sayo pa sa miaging mga lakang (3.1.2.2 - 3.1.2.4). Ug dayon gipadayon namon ang buton Open aron maablihan ang hilit nga koneksyon sa SSH nga among gihimo ug gi-configure.
3.1.2.7. Pagpahimutang sa pagsalig tali sa mga host
Sa sunod nga lakang, sa unang higayon nga kami mosulay sa pagkonektar, kami gihatagan og usa ka pasidaan, wala kami pagsalig nga gi-configure tali sa duha ka mga kompyuter, ug nangutana kon mosalig ba sa hilit nga kompyuter. Atong ipadayon ang buton Oo, sa ingon gidugang kini sa lista sa kasaligan nga mga host.
3.1.2.8. Pagsulod sa password aron ma-access ang yawe
Human niana, ang usa ka terminal nga bintana moabli, diin ikaw gihangyo alang sa password alang sa yawe, kon imong gibutang kini sa sayo pa sa lakang 3.1.1.3. Sa pagsulod sa usa ka password, walay aksyon sa screen nga mahitabo. Kung masayop ka, mahimo nimong gamiton ang yawe Backspace.
3.1.2.9. Welcome nga mensahe sa malampuson nga koneksyon
Pagkahuman sa malampuson nga pagsulod sa password, gipakita kanamo ang usa ka welcome text sa terminal, nga nagsulti kanamo nga ang hilit nga sistema andam na nga ipatuman ang among mga mando.
4. Pag-configure sa Wireguard Server
Ang pinakabag-o nga mga instruksyon sa pag-instalar ug paggamit sa Wireguard gamit ang mga script nga gihulagway sa ubos makita sa repository: https://github.com/isystem-io/wireguard-aws
4.1. Pag-instalar sa WireGuard
Sa terminal, isulod ang mosunod nga mga sugo (mahimo nimong kopyahon sa clipboard, ug idikit sa terminal pinaagi sa pagpindot sa tuo nga buton sa mouse):
4.1.1. Pag-clone sa usa ka repository
I-clone ang repository gamit ang mga script sa pag-install sa Wireguard
4.1.2. Pagbalhin sa direktoryo nga adunay mga script
Lakaw ngadto sa direktoryo nga adunay cloned repository
cd wireguard_aws
4.1.3 Pagpadagan sa initialization script
Pagdalagan isip tigdumala (root user) ang script sa pag-install sa Wireguard
sudo ./initial.sh
Ang proseso sa pag-install mangayo alang sa piho nga datos nga gikinahanglan aron ma-configure ang Wireguard
4.1.3.1. Pag-input sa punto sa koneksyon
Pagsulod sa eksternal nga IP address ug bukas nga pantalan sa Wireguard server. Nakuha namo ang external IP address sa server sa step 2.2.3, ug giablihan ang port sa step 2.1.5. Gipakita namon sila nga magkauban, gibulag sila sa usa ka colon, pananglitan 4.3.2.1:54321ug dayon pindota ang yawe Pagsulod Sample nga output:
Enter the endpoint (external ip and port) in format [ipv4:port] (e.g. 4.3.2.1:54321): 4.3.2.1:54321
4.1.3.2. Pagsulod sa internal nga IP address
Pagsulod sa IP address sa Wireguard server sa luwas nga VPN subnet, kung wala ka mahibal-an kung unsa kini, pindota lang ang Enter key aron itakda ang default nga kantidad (10.50.0.1) Sample nga output:
Enter the server address in the VPN subnet (CIDR format) ([ENTER] set to default: 10.50.0.1):
4.1.3.3. Pagtino sa usa ka DNS Server
Pagsulod sa IP address sa DNS server, o pindota lang ang Enter key aron itakda ang default value 1.1.1.1 (Cloudflare publiko nga DNS) Sample nga output:
Enter the ip address of the server DNS (CIDR format) ([ENTER] set to default: 1.1.1.1):
4.1.3.4. Pagtino sa WAN interface
Sunod, kinahanglan nimong isulod ang ngalan sa external network interface nga maminaw sa VPN internal network interface. Pindota lang ang Enter aron itakda ang default value para sa AWS (eth0) Sample nga output:
Enter the name of the WAN network interface ([ENTER] set to default: eth0):
4.1.3.5. Pagtino sa ngalan sa kliyente
Pagsulod sa ngalan sa tiggamit sa VPN. Ang tinuod mao nga ang Wireguard VPN server dili makasugod hangtod nga madugangan ang usa ka kliyente. Niini nga kaso, akong gisulod ang ngalan Alex@mobile Sample nga output:
Enter VPN user name: Alex@mobile
Pagkahuman niana, ang usa ka QR code nga adunay pag-configure sa bag-ong gidugang nga kliyente kinahanglan nga ipakita sa screen, nga kinahanglan basahon gamit ang Wireguard mobile client sa Android o iOS aron ma-configure kini. Ug usab sa ubos sa QR code, ang teksto sa configuration file ipakita sa kaso sa manual configuration sa mga kliyente. Kon unsaon pagbuhat niini hisgotan sa ubos.
4.2. Pagdugang usa ka bag-ong tiggamit sa VPN
Aron makadugang usa ka bag-ong tiggamit, kinahanglan nimo nga ipatuman ang script sa terminal add-client.sh
sudo ./add-client.sh
Ang script nangayo og username: Sample nga output:
Enter VPN user name:
Usab, ang ngalan sa mga tiggamit mahimong ipasa ingon usa ka parameter sa script (sa kini nga kaso Alex@mobile):
sudo ./add-client.sh Alex@mobile
Ingon usa ka sangputanan sa pagpatuman sa script, sa direktoryo nga adunay ngalan sa kliyente sa agianan /etc/wireguard/clients/{ΠΠΌΡΠΠ»ΠΈΠ΅Π½ΡΠ°} mabuhat ang file sa configuration sa kliyente /etc/wireguard/clients/{ΠΠΌΡΠΠ»ΠΈΠ΅Π½ΡΠ°}/{ΠΠΌΡΠΠ»ΠΈΠ΅Π½ΡΠ°}.conf, ug ang terminal screen magpakita ug QR code para sa pag-set up sa mga mobile client ug sa sulod sa configuration file.
4.2.1. User configuration file
Mahimo nimong ipakita ang mga sulod sa .conf file sa screen, alang sa manwal nga configuration sa kliyente, gamit ang command cat
Mahimo nimong ipakita ang usa ka configuration QR code alang sa usa ka kaniadto nga gibuhat nga kliyente sa terminal screen gamit ang command qrencode -t ansiutf8 (Niining pananglitan, ang kliyente nga ginganlag Alex@mobile gigamit):
Human niana, kinahanglan nimo nga i-import ang configuration pinaagi sa pagbasa sa QR code uban sa configuration sa kliyente (tan-awa ang parapo 4.2.2) ug hatagan kini og ngalan:
Human sa malampuson nga pag-import sa configuration, mahimo nimong mapalihok ang VPN tunnel. Ang usa ka malampuson nga koneksyon ipaila pinaagi sa usa ka yawe nga stash sa Android system tray
5.2. Pag-setup sa kliyente sa Windows
Una kinahanglan nimo nga i-download ug i-install ang programa TunSafe alang sa Windows mao ang kliyente sa Wireguard alang sa Windows.
5.2.1. Paghimo ug import configuration file
Pag-right-click aron makahimo og text file sa desktop.
5.2.2. Kopyaha ang sulod sa configuration file gikan sa server
Dayon mibalik kami sa terminal sa Putty ug ipakita ang mga sulod sa configuration file sa gusto nga tiggamit, ingon nga gihulagway sa lakang 4.2.1.
Sunod, i-right-click ang configuration text sa Putty terminal, human makompleto ang pagpili, awtomatiko kini nga makopya sa clipboard.
5.2.3. Pagkopya sa configuration ngadto sa lokal nga configuration file
Niini nga natad, mobalik kami sa text file nga among gibuhat sa sayo pa sa desktop, ug i-paste ang configuration text niini gikan sa clipboard.
5.2.4. Pagtipig og lokal nga configuration file
I-save ang file gamit ang extension .conf (sa niini nga kaso ginganlan london.conf)
5.2.5. Pag-import og lokal nga configuration file
Sunod, kinahanglan nimo nga i-import ang configuration file sa TunSafe nga programa.
5.2.6. Pag-set up sa koneksyon sa VPN
Pilia kini nga file sa pag-configure ug pagkonektar pinaagi sa pag-klik sa buton Sumpaysumpaya.
6. Pagsusi kon ang koneksyon malampuson
Aron masusi ang kalampusan sa koneksyon pinaagi sa VPN tunnel, kinahanglan nimo nga ablihan ang usa ka browser ug adto sa site https://2ip.ua/ru/
Ang gipakita nga IP address kinahanglan nga motakdo sa usa nga among nadawat sa lakang 2.2.3.
Kung mao, nan ang VPN tunnel malampuson nga nagtrabaho.
Gikan sa terminal sa Linux, mahimo nimong susihon ang imong IP address pinaagi sa pag-type:
curl http://zx2c4.com/ip
O mahimo ka lang moadto sa pornhub kung naa ka sa Kazakhstan.