Mei de tanimmende sensuer fan it ynternet troch autoritêre rezjyms, wurde in tanimmend oantal nuttige ynternetboarnen en siden blokkearre. Ynklusyf technyske ynformaasje.
Sa wurdt it ûnmooglik om it ynternet folslein te brûken en skeint it fûnemintele rjocht op frijheid fan mieningsutering, fêstlein yn Universele Ferklearring fan de Rjochten fan de Minske.
Artikel 19
Elk hat rjocht op frijheid fan miening en mieningsutering; dit rjocht omfettet de frijheid om mieningen te hâlden sûnder ynterferinsje en ynformaasje en ideeën te sykjen, te ûntfangen en te jaan fia elke media en nettsjinsteande grinzen
Yn dizze hantlieding sille wy ús eigen freeware * yn 6 stappen ynsette. VPN tsjinst basearre op technology wire guard, yn wolk ynfrastruktuer It Sudertrimdiel (AWS), mei in fergees akkount (foar 12 moannen), op in eksimplaar (firtuele masine) beheard troch Ubuntu-tsjinner 18.04LTS.
Ik haw besocht om dizze walkthrough sa freonlik mooglik te meitsjen foar net-IT-minsken. It iennichste ding dat nedich is is trochsettingsfermogen by it werheljen fan de stappen beskreaun hjirûnder.
remark
AWS jout frije gebrûk tier foar in perioade fan 12 moannen, mei in limyt fan 15 gigabyte ferkear per moanne.
Oanmelde foar in fergees AWS-akkount fereasket in echt telefoannûmer en in jildige Visa- of Mastercard-kredytkaart. Ik advisearje it brûken fan firtuele kaarten dy't fergees wurde levere Yandex.Money of qiwi portemonnee. Om de jildichheid fan 'e kaart te kontrolearjen, wurdt $ 1 ynlutsen by registraasje, dy't letter weromjûn wurdt.
Folje de gegevens yn en klikje op de knop "Trochgean".
1.3. Ynfolje kontaktgegevens
Folje kontakt ynformaasje yn.
1.4. Spesifisearje betelling ynformaasje.
Kaartnûmer, ferfaldatum en namme fan 'e kaarthâlder.
1.5. Account ferifikaasje
Op dit stadium wurdt it telefoannûmer befêstige en $ 1 wurdt direkt debitearre fan 'e betellingskaart. In 4-sifers koade wurdt werjûn op it kompjûterskerm, en de oantsjutte telefoan krijt in oprop fan Amazon. Tidens in oprop moatte jo de op it skerm werjûn koade skilje.
1.6. Keuze fan tariefplan.
Kies - Basisplan (fergees)
1.7. Oanmelde by de behear konsole
1.8. Kies de lokaasje fan it datasintrum
1.8.1. Snelheidstesten
Foardat jo in datasintrum kieze, is it oan te rieden om troch te testen https://speedtest.net snelheid fan tagong ta de tichtstbye datasintra, op myn lokaasje de folgjende resultaten:
Сингапур
Parys
Frankfurt
Stockholm
Londen
It datasintrum yn Londen toant de bêste resultaten yn termen fan snelheid. Dat ik keas it foar fierdere maatwurk.
2. Meitsje in AWS eksimplaar
2.1 Meitsje in firtuele masine
2.1.1. Selektearje in eksimplaar type
Standert wurdt de t2.micro-eksimplaar selektearre, dat is wat wy nedich binne, druk gewoan op de knop Folgjende: Ynstânsdetails ynstelle
2.1.2. It ynstellen fan eksimplaaropsjes
Yn 'e takomst sille wy in permaninte iepenbiere IP ferbine mei ús eksimplaar, dus op dit stadium skeakelje wy automatyske tawizing fan in iepenbiere IP út, en drukke op de knop Folgjende: Add Storage
2.1.3. Opslach ferbining
Spesifisearje de grutte fan 'e "hurde skiif". Foar ús doelen is 16 gigabyte genôch, en wy drukke op de knop Folgjende: Tags tafoegje
2.1.4. It opsetten fan tags
As wy ferskate eksimplaren makken, dan kinne se wurde groepeare troch tags om administraasje te fasilitearjen. Yn dit gefal is dizze funksjonaliteit oerstallich, wy drukke fuortendaliks op de knop Folgjende: Feiligensgroep ynstelle
2.1.5. Iepening havens
Yn dizze stap konfigurearje wy de firewall troch de fereaske havens te iepenjen. De set fan iepen havens wurdt de Feiligensgroep neamd. Wy moatte in nije befeiligingsgroep oanmeitsje, in namme jaan, beskriuwing, in UDP-poarte taheakje (oanpaste UDP-regel), yn it fjild Rort Range moatte jo in poartenûmer tawize út it berik dynamyske havens 49152-65535. Yn dit gefal haw ik poartenûmer 54321 keazen.
Nei it ynfoljen fan de fereaske gegevens, klikje jo op de knop Review en Launch
2.1.6. Oersjoch fan alle ynstellings
Op dizze side is d'r in oersjoch fan alle ynstellingen fan ús eksimplaar, wy kontrolearje oft alle ynstellingen yn oarder binne, en drukke op de knop Launch
2.1.7. It meitsjen fan tagongstoetsen
Dêrnei komt in dialoochfinster dy't biedt om in besteande SSH-kaai oan te meitsjen of ta te foegjen, wêrmei't wy letter op ôfstân ferbine mei ús eksimplaar. Wy selektearje de opsje "Meitsje in nij kaaipaar" om in nije kaai te meitsjen. Jou it in namme en klikje op de knop Download Key Pairom de oanmakke kaaien te downloaden. Bewarje se op in feilich plak op jo lokale kompjûter. Ienris ynladen, klikje jo op de knop. Launch Instances
2.1.7.1. Tagongskaaien bewarje
Hjir werjûn is de stap fan it bewarjen fan de generearre kaaien fan 'e foarige stap. Neidat wy op de knop drukke Download Key Pair, de kaai wurdt bewarre as in sertifikaattriem mei *.pem-útwreiding. Yn dit gefal haw ik it in namme jûn wireguard-awskey.pem
2.1.8. Oersjoch fan eksimplaar Creation Results
Dêrnei sjogge wy in berjocht oer de suksesfolle lansearring fan it eksimplaar dat wy krekt makke hawwe. Wy kinne nei de list fan ús eksimplaren gean troch op de knop te klikken sjoch eksemplaren
2.2. It meitsjen fan in ekstern IP-adres
2.2.1. Begjinne mei it meitsjen fan in eksterne IP
Dêrnei moatte wy in permanint ekstern IP-adres oanmeitsje wêrmei't wy ferbine mei ús VPN-tsjinner. Om dit te dwaan, selektearje it item yn it navigaasjepaniel oan de linkerkant fan it skerm Elastyske IPs út kategory NETWERK & SEKTORITEIT en druk op de knop Nij adres tawize
2.2.2. It konfigurearjen fan it oanmeitsjen fan in eksterne IP
Yn 'e folgjende stap moatte wy de opsje ynskeakelje Amazon swimbad (standert ynskeakele), en klikje op de knop Tawize
2.2.3. Oersjoch fan de resultaten fan it meitsjen fan in ekstern IP-adres
It folgjende skerm sil it eksterne IP-adres werjaan dat wy krigen hawwe. It is oan te rieden om it te ûnthâlden, en it is better om it sels op te skriuwen. it sil mear as ien kear goed fan pas komme yn it proses fan it fierder ynstellen en brûken fan de VPN-tsjinner. Yn dizze gids brûke ik it IP-adres as foarbyld. 4.3.2.1. Sadree't jo hawwe ynfierd it adres, druk op de knop Slute
2.2.4. List fan eksterne IP-adressen
Folgjende wurde wy presintearre mei in list fan ús permaninte iepenbiere IP-adressen (elastyske IP).
2.2.5. It tawizen fan in eksterne IP oan in eksimplaar
Yn dizze list selektearje wy it IP-adres dat wy hawwe krigen, en drukke op de rjochtermûsknop om in dellûkmenu te heljen. Selektearje dêryn it item assosjearre adresom it ta te jaan oan it eksimplaar dat wy earder makke hawwe.
2.2.6. Eksterne IP tawizing ynstelling
Selektearje yn 'e folgjende stap ús eksimplaar út it dellûk list, en druk op de knop Kompanjon
2.2.7. Oersjoch fan resultaten fan eksterne IP-tawizers
Dêrnei kinne wy sjen dat ús eksimplaar en har privee IP-adres bûn binne oan ús permaninte iepenbiere IP-adres.
No kinne wy ferbine mei ús nij oanmakke eksimplaar fan bûten, fan ús kompjûter fia SSH.
3. Ferbine mei in AWS eksimplaar
SSH is in feilich protokol foar de ôfstânsbetsjinning fan komputerapparaten.
3.1. Ferbine fia SSH fan in Windows-kompjûter
Om te ferbinen mei in Windows-kompjûter, moatte jo earst it programma downloade en ynstallearje Putty.
3.1.1. Ymportearje privee kaai foar Putty
3.1.1.1. Nei it ynstallearjen fan Putty, moatte jo it PuTTYgen-hulpprogramma útfiere dat derby komt om de sertifikaatkaai yn PEM-formaat te ymportearjen yn in formaat dat geskikt is foar gebrûk yn Putty. Om dit te dwaan, selektearje it item yn it boppeste menu Conversions-> Ymportearje Key
3.1.1.2. Kies in AWS-kaai yn PEM-formaat
Selektearje dan de kaai dy't wy earder bewarre yn stap 2.1.7.1, yn ús gefal syn namme wireguard-awskey.pem
3.1.1.3. Ynstelle kaai ymport opsjes
Op dizze stap moatte wy in opmerking foar dizze kaai (beskriuwing) opjaan en in wachtwurd en befêstiging ynstelle foar feiligens. It sil oanfrege wurde elke kear as jo ferbine. Sa beskermje wy de kaai mei in wachtwurd fan ûnfatsoenlik gebrûk. Jo hoege jo gjin wachtwurd yn te stellen, mar it is minder feilich as de kaai yn 'e ferkearde hannen falt. Neidat wy drukke op de knop Bewarje privee kaai
3.1.1.4. It bewarjen fan in ymporteare kaai
In dialoochfinster opslaan iepent en wy bewarje ús privee kaai as in bestân mei de tafoeging .ppkgeskikt foar gebrûk yn it programma Putty.
Spesifisearje de namme fan 'e kaai (yn ús gefal wireguard-awskey.ppk) en druk op de knop behâlde.
3.1.2. It oanmeitsjen en konfigurearjen fan in ferbining yn Putty
3.1.2.1. Meitsje in ferbining
Iepenje it programma Putty, selektearje in kategory Sitting (it is standert iepen) en yn it fjild Hostnamme Fier it iepenbiere IP-adres fan ús server yn, dat wy krigen yn stap 2.2.3. Yn fjild Sesje bewarre Fier in willekeurige namme yn foar ús ferbining (yn myn gefal wireguard-aws-londen), en druk dan op de knop Rêde om de wizigingen te bewarjen dy't wy makke hawwe.
3.1.2.2. It ynstellen fan brûker autologin
Mear yn kategory Ferbining, kies in subkategory Data en yn it fjild Auto-login brûkersnamme enter brûkersnamme ubuntu is de standert brûker fan it eksimplaar op AWS mei Ubuntu.
3.1.2.3. Kies in privee kaai foar ferbining fia SSH
Gean dan nei de subkategory Ferbining / SSH / Auth en neist it fjild Privee kaai triem foar autentikaasje druk op de knop Blêdzje ... om in triem te selektearjen mei in kaaisertifikaat.
3.1.2.4. It iepenjen fan in ymportearre kaai
Spesifisearje de kaai dy't wy earder ymporteare by stap 3.1.1.4, yn ús gefal is it in bestân wireguard-awskey.ppk, en druk op de knop Iepenje it.
3.1.2.5. Ynstellings bewarje en in ferbining begjinne
Werom nei kategory side Sitting druk nochris op de knop Rêde, om de wizigingen te bewarjen dy't wy earder makke hawwe yn 'e foarige stappen (3.1.2.2 - 3.1.2.4). En dan drukke wy op de knop Iepen om de SSH-ferbining op ôfstân te iepenjen dy't wy makke en ynsteld hawwe.
3.1.2.7. It ynstellen fan fertrouwen tusken hosts
Yn de folgjende stap, de earste kear dat wy besykje te ferbinen, wy krije in warskôging, wy hawwe gjin fertrouwen konfigurearre tusken de twa kompjûters, en freget oft te fertrouwe de ôfstân kompjûter. Wy drukke op de knop dat, dêrmei it tafoegjen oan de list fan fertroude hosts.
3.1.2.8. In wachtwurd ynfiere om tagong te krijen ta de kaai
Dêrnei iepenet in terminalfinster, wêr't jo frege wurde om it wachtwurd foar de kaai, as jo it earder ynsteld hawwe by stap 3.1.1.3. By it ynfieren fan in wachtwurd komt gjin aksje op it skerm foar. As jo in flater meitsje, kinne jo de kaai brûke Backspace.
3.1.2.9. Wolkom berjocht op suksesfolle ferbining
Nei it suksesfolle ynfieren fan it wachtwurd krije wy in wolkomtekst yn 'e terminal te sjen, dy't ús fertelt dat it systeem op ôfstân klear is om ús kommando's út te fieren.
4. It ynstellen fan de Wireguard Server
De meast aktuele ynstruksjes foar it ynstallearjen en brûken fan Wireguard mei de hjirûnder beskreaune skripts kinne fûn wurde yn it repository: https://github.com/isystem-io/wireguard-aws
4.1. Ynstallearje WireGuard
Fier yn 'e terminal de folgjende kommando's yn (jo kinne kopiearje nei it klamboerd en plakke yn' e terminal troch op de rjochtermûsknop te drukken):
4.1.1. Klonen fan in repository
Kloon it repository mei de Wireguard-ynstallaasjeskripts
Run as behearder (root brûker) it Wireguard ynstallaasje skript
sudo ./initial.sh
It ynstallaasjeproses sil freegje om bepaalde gegevens dy't nedich binne om Wireguard te konfigurearjen
4.1.3.1. Ferbining punt ynfier
Fier it eksterne IP-adres yn en iepen poarte fan 'e Wireguard-tsjinner. Wy krigen it eksterne IP-adres fan 'e tsjinner yn stap 2.2.3, en iepene de poarte yn stap 2.1.5. Wy jouwe se tegearre oan, se skiede se bygelyks mei in dûbele punt 4.3.2.1:54321en druk dan op de toets Yngean Sample útfier:
Enter the endpoint (external ip and port) in format [ipv4:port] (e.g. 4.3.2.1:54321): 4.3.2.1:54321
4.1.3.2. It ynfieren fan it ynterne IP-adres
Fier it IP-adres fan de Wireguard-tsjinner yn op it befeilige VPN-subnet, as jo net witte wat it is, druk dan op de Enter-kaai om de standertwearde yn te stellen (10.50.0.1) Sample útfier:
Enter the server address in the VPN subnet (CIDR format) ([ENTER] set to default: 10.50.0.1):
4.1.3.3. It opjaan fan in DNS-tsjinner
Fier it IP-adres fan de DNS-tsjinner yn, of druk gewoan op de Enter-toets om de standertwearde yn te stellen 1.1.1.1 (Cloudflare iepenbiere DNS) Sample útfier:
Enter the ip address of the server DNS (CIDR format) ([ENTER] set to default: 1.1.1.1):
4.1.3.4. It opjaan fan de WAN ynterface
Folgjende moatte jo de namme fan 'e eksterne netwurkynterface ynfiere dy't sil harkje op' e VPN ynterne netwurkynterface. Druk gewoan op Enter om de standertwearde yn te stellen foar AWS (eth0) Sample útfier:
Enter the name of the WAN network interface ([ENTER] set to default: eth0):
4.1.3.5. It opjaan fan de namme fan de klant
Fier de namme fan de VPN-brûker yn. It feit is dat de Wireguard VPN-tsjinner net kin begjinne oant op syn minst ien kliïnt is tafoege. Yn dit gefal haw ik de namme ynfierd Alex@mobile Sample útfier:
Enter VPN user name: Alex@mobile
Dêrnei moat in QR-koade mei de konfiguraasje fan 'e nij tafoege kliïnt op it skerm werjûn wurde, dat moat wurde lêzen mei de Wireguard mobile client op Android of iOS om it te konfigurearjen. En ek ûnder de QR-koade sil de tekst fan it konfiguraasjetriem wurde werjûn yn gefal fan hânmjittige konfiguraasje fan kliïnten. Hoe dit te dwaan sil hjirûnder besprutsen wurde.
4.2. In nije VPN-brûker tafoegje
Om in nije brûker ta te foegjen, moatte jo it skript yn 'e terminal útfiere add-client.sh
sudo ./add-client.sh
It skript freget om in brûkersnamme: Sample útfier:
Enter VPN user name:
Ek kin de namme fan brûkers trochjûn wurde as in skriptparameter (yn dit gefal Alex@mobile):
sudo ./add-client.sh Alex@mobile
As gefolch fan 'e skriptútfiering, yn' e map mei de namme fan 'e kliïnt lâns it paad /etc/wireguard/clients/{ИмяКлиента} client konfiguraasje triem sil oanmakke wurde /etc/wireguard/clients/{ИмяКлиента}/{ИмяКлиента}.conf, en it terminalskerm sil in QR-koade werjaan foar it ynstellen fan mobile kliïnten en de ynhâld fan it konfiguraasjetriem.
4.2.1. Meidogger konfiguraasje triem
Jo kinne de ynhâld fan it .conf-bestân op it skerm werjaan, foar hânmjittich konfiguraasje fan de kliïnt, mei it kommando cat
[Interface]
PrivateKey = Приватный ключ клиента
Address = IP адрес клиента
DNS = ДНС используемый клиентом
[Peer]
PublicKey = Публичный ключ сервера
PresharedKey = Общи ключ сервера и клиента
AllowedIPs = Разрешенные адреса для подключения (все - 0.0.0.0/0, ::/0)
Endpoint = IP адрес и порт для подключения
4.2.2. QR-koade foar klantkonfiguraasje
Jo kinne in konfiguraasje QR-koade werjaan foar in earder makke kliïnt op it terminalskerm mei it kommando qrencode -t ansiutf8 (yn dit foarbyld wurdt in kliïnt mei de namme Alex@mobile brûkt):
Dêrnei moatte jo de konfiguraasje ymportearje troch de QR-koade te lêzen mei de kliïntkonfiguraasje (sjoch paragraaf 4.2.2) en it in namme te jaan:
Nei it suksesfol ymportearjen fan de konfiguraasje kinne jo de VPN-tunnel ynskeakelje. In suksesfolle ferbining sil wurde oanjûn troch in kaaistash yn it Android-systeemfak
5.2. Windows client opset
Earst moatte jo it programma downloade en ynstallearje TunSafe foar Windows is de Wireguard-kliïnt foar Windows.
5.2.1. It meitsjen fan in ymport konfiguraasje triem
Rjochts-klikke om in tekstbestân op it buroblêd te meitsjen.
5.2.2. Kopiearje de ynhâld fan it konfiguraasjetriem fan de tsjinner
Dan geane wy werom nei de Putty-terminal en werjaan de ynhâld fan it konfiguraasjetriem fan 'e winske brûker, lykas beskreaun yn stap 4.2.1.
Rjochts klikke dan op de konfiguraasjetekst yn 'e Putty-terminal, nei't de seleksje is foltôge, sil it automatysk kopiearre wurde nei it klamboerd.
5.2.3. It kopiearjen fan de konfiguraasje nei in lokale konfiguraasjetriem
Yn dit fjild geane wy werom nei it tekstbestân dat wy earder makke hawwe op it buroblêd, en plakke de konfiguraasjetekst deryn fan it klamboerd.
5.2.4. It bewarjen fan in lokale konfiguraasjetriem
Bewarje de triem mei útwreiding .conf (yn dit gefal neamd london.conf)
5.2.5. It ymportearjen fan in lokale konfiguraasjetriem
Dan moatte jo it konfiguraasjetriem ymportearje yn it programma TunSafe.
5.2.6. In VPN-ferbining ynstelle
Selektearje dit konfiguraasjetriem en ferbine troch te klikken op de knop Ferbine.
6. Kontrolearje oft de ferbining wie suksesfol
Om it sukses fan 'e ferbining fia de VPN-tunnel te kontrolearjen, moatte jo in browser iepenje en nei de side gean https://2ip.ua/ru/
It werjûn IP-adres moat oerienkomme mei it dat wy krigen hawwe yn stap 2.2.3.
As dat sa is, dan wurket de VPN-tunnel mei sukses.
Fanút de Linux-terminal kinne jo jo IP-adres kontrolearje troch te typen:
curl http://zx2c4.com/ip
Of jo kinne gewoan nei pornhub gean as jo yn Kazachstan binne.