Wireguard besplatna VPN usluga na AWS-u

Za što?

Uz sve veću cenzuru interneta od strane autoritarnih režima, blokira se sve veći broj korisnih internetskih izvora i stranica. Uključujući tehničke podatke.
Stoga postaje nemoguće u potpunosti koristiti Internet i krši temeljno pravo na slobodu govora, sadržano u Opća deklaracija o ljudskim pravima.

Članak 19
Svatko ima pravo na slobodu mišljenja i izražavanja; ovo pravo uključuje slobodu mišljenja bez uplitanja i slobodu traženja, primanja i širenja informacija i ideja putem bilo kojeg medija i bez obzira na granice

U ovom ćemo vodiču implementirati vlastiti besplatni softver* u 6 koraka. VPN usluga na temelju tehnologije žica straža, u infrastrukturi oblaka Amazon Web Services (AWS), koristeći besplatni račun (12 mjeseci), na instanci (virtualni stroj) kojim upravlja Ubuntu poslužitelj 18.04 LTS.
Pokušao sam učiniti ovaj vodič što je više moguće prijateljskim osobama koje se ne bave informatikom. Jedino što je potrebno je ustrajnost u ponavljanju dolje opisanih koraka.

Primijetiti

faze

  1. Prijavite se za besplatni AWS račun
  2. Stvorite AWS instancu
  3. Povezivanje s AWS instancom
  4. Wireguard konfiguracija
  5. Konfiguriranje VPN klijenata
  6. Provjera ispravnosti VPN instalacije

korisni linkovi

1. Registracija AWS računa

Registracija za besplatni AWS račun zahtijeva pravi telefonski broj i valjanu kreditnu karticu Visa ili Mastercard. Preporučujem korištenje virtualnih kartica koje su besplatne Yandex ili qiwi novčanik. Za provjeru valjanosti kartice, prilikom registracije oduzima se 1 $ koji se kasnije vraća.

1.1. Otvaranje AWS upravljačke konzole

Morate otvoriti preglednik i otići na: https://aws.amazon.com/ru/
Kliknite na gumb "Registracija".

Wireguard besplatna VPN usluga na AWS-u

1.2. Popunjavanje osobnih podataka

Ispunite podatke i kliknite na gumb "Nastavi".

Wireguard besplatna VPN usluga na AWS-u

1.3. Popunjavanje podataka za kontakt

Ispunite podatke za kontakt.

Wireguard besplatna VPN usluga na AWS-u

1.4. Određivanje podataka o plaćanju.

Broj kartice, datum isteka i ime vlasnika kartice.

Wireguard besplatna VPN usluga na AWS-u

1.5. Podtverždenie računa

U ovoj se fazi telefonski broj potvrđuje i 1 $ se izravno tereti s platne kartice. Na zaslonu računala prikazuje se 4-znamenkasti kod, a navedeni telefon prima poziv od Amazona. Tijekom poziva morate birati kod prikazan na ekranu.

Wireguard besplatna VPN usluga na AWS-u

1.6. Izbor tarifnog plana.

Odaberite - Osnovni plan (besplatno)

Wireguard besplatna VPN usluga na AWS-u

1.7. Prijavite se na upravljačku konzolu

Wireguard besplatna VPN usluga na AWS-u

1.8. Odabir lokacije podatkovnog centra

Wireguard besplatna VPN usluga na AWS-u

1.8.1. Testiranje brzine

Prije odabira podatkovnog centra preporučuje se testiranje https://speedtest.net brzina pristupa najbližim podatkovnim centrima, na mojoj lokaciji rezultati sljedeći:

  • Singapur
    Wireguard besplatna VPN usluga na AWS-u
  • Pariz
    Wireguard besplatna VPN usluga na AWS-u
  • Frankfurt
    Wireguard besplatna VPN usluga na AWS-u
  • Stockholm
    Wireguard besplatna VPN usluga na AWS-u
  • London
    Wireguard besplatna VPN usluga na AWS-u

Podatkovni centar u Londonu pokazuje najbolje rezultate po pitanju brzine. Pa sam ga odabrao za daljnju prilagodbu.

2. Kreirajte AWS instancu

2.1 Stvorite virtualni stroj

2.1.1. Odabir vrste instance

Prema zadanim postavkama odabrana je instanca t2.micro, što je ono što nam treba, samo pritisnite gumb Sljedeće: Konfigurirajte pojedinosti instance

Wireguard besplatna VPN usluga na AWS-u

2.1.2. Postavljanje opcija instance

Ubuduće ćemo povezivati ​​stalni javni IP s našom instancom, tako da u ovoj fazi isključimo automatsko dodjeljivanje javnog IP-a i pritisnemo gumb Sljedeće: Dodajte pohranu

Wireguard besplatna VPN usluga na AWS-u

2.1.3. Priključak za pohranu

Navedite veličinu "tvrdog diska". Za naše potrebe dovoljno je 16 gigabajta i pritisnemo tipku Sljedeće: Dodaj oznake

Wireguard besplatna VPN usluga na AWS-u

2.1.4. Postavljanje oznaka

Ako smo stvorili nekoliko instanci, tada bi se mogle grupirati po oznakama radi lakše administracije. U ovom slučaju ova funkcija je suvišna, odmah pritisnite gumb Sljedeće: Konfigurirajte sigurnosnu grupu

Wireguard besplatna VPN usluga na AWS-u

2.1.5. Otvaranje portova

U ovom koraku konfiguriramo vatrozid otvaranjem potrebnih portova. Skup otvorenih portova naziva se Sigurnosna grupa. Moramo stvoriti novu sigurnosnu grupu, dati joj naziv, opis, dodati UDP port (Custom UDP Rule), u polje Rort Range, dodijeliti broj porta iz raspona dinamičke luke 49152-65535. U ovom slučaju, izabrao sam port broj 54321.

Wireguard besplatna VPN usluga na AWS-u

Nakon popunjavanja traženih podataka kliknite na gumb Pregledajte i pokrenite

2.1.6. Pregled svih postavki

Na ovoj stranici nalazi se pregled svih postavki naše instance, provjeravamo da li su sve postavke u redu, te pritisnemo tipku Lansirati

Wireguard besplatna VPN usluga na AWS-u

2.1.7. Stvaranje pristupnih ključeva

Zatim dolazi dijaloški okvir koji nudi stvaranje ili dodavanje postojećeg SSH ključa, s kojim ćemo se kasnije daljinski povezati s našom instancom. Odaberemo opciju "Create a new key pair" za izradu novog ključa. Dodijelite mu naziv i kliknite gumb Preuzmite par ključevaza preuzimanje generiranih ključeva. Spremite ih na sigurno mjesto na vašem lokalnom računalu. Nakon preuzimanja kliknite gumb. Pokreni instance

Wireguard besplatna VPN usluga na AWS-u

2.1.7.1. Spremanje pristupnih ključeva

Ovdje je prikazan korak spremanja generiranih ključeva iz prethodnog koraka. Nakon što smo pritisnuli tipku Preuzmite par ključeva, ključ se sprema kao datoteka certifikata s nastavkom *.pem. U ovom slučaju sam mu dao ime wireguard-awskey.pem

Wireguard besplatna VPN usluga na AWS-u

2.1.8. Pregled rezultata stvaranja instance

Zatim vidimo poruku o uspješnom pokretanju instance koju smo upravo stvorili. Klikom na gumb možemo otići na popis naših instanci pregled instanci

Wireguard besplatna VPN usluga na AWS-u

2.2. Stvaranje vanjske IP adrese

2.2.1. Pokretanje izrade vanjskog IP-a

Zatim moramo kreirati stalnu vanjsku IP adresu preko koje ćemo se spojiti na naš VPN poslužitelj. Da biste to učinili, u navigacijskoj ploči na lijevoj strani zaslona odaberite stavku Elastični IP-ovi iz kategorije MREŽA I SIGURNOST i pritisnite tipku Dodijelite novu adresu

Wireguard besplatna VPN usluga na AWS-u

2.2.2. Konfiguriranje stvaranja vanjskog IP-a

U sljedećem koraku moramo omogućiti opciju Amazonski bazen (omogućeno prema zadanim postavkama) i kliknite na gumb dodijeliti

Wireguard besplatna VPN usluga na AWS-u

2.2.3. Pregled rezultata kreiranja vanjske IP adrese

Sljedeći zaslon prikazat će vanjsku IP adresu koju smo primili. Preporuča se zapamtiti, a bolje je čak i zapisati. više puta će vam dobro doći u procesu daljnjeg postavljanja i korištenja VPN poslužitelja. U ovom vodiču koristim IP adresu kao primjer. 4.3.2.1. Nakon što ste unijeli adresu, pritisnite tipku Blizu

Wireguard besplatna VPN usluga na AWS-u

2.2.4. Popis vanjskih IP adresa

Zatim nam se prikazuje popis naših stalnih javnih IP adresa (elastic IP).

Wireguard besplatna VPN usluga na AWS-u

2.2.5. Dodjeljivanje vanjskog IP-a instanci

Na ovom popisu odabiremo primljenu IP adresu i pritiskom na desnu tipku miša otvaramo padajući izbornik. U njemu odaberite stavku adresa suradnikada ga dodijelimo instanci koju smo ranije stvorili.

Wireguard besplatna VPN usluga na AWS-u

2.2.6. Vanjska postavka dodjele IP-a

U sljedećem koraku odaberite našu instancu s padajućeg popisa i pritisnite gumb Pomoćnik

Wireguard besplatna VPN usluga na AWS-u

2.2.7. Pregled rezultata vanjske dodjele IP-a

Nakon toga možemo vidjeti da su naša instanca i njezina privatna IP adresa vezane za našu stalnu javnu IP adresu.

Wireguard besplatna VPN usluga na AWS-u

Sada se možemo spojiti na našu novostvorenu instancu izvana, s našeg računala putem SSH-a.

3. Povežite se s AWS instancom

SSH je siguran protokol za daljinsko upravljanje računalnim uređajima.

3.1. Povezivanje putem SSH-a s Windows računala

Za spajanje na Windows računalo prvo morate preuzeti i instalirati program kit.

3.1.1. Uvoz privatnog ključa za Putty

3.1.1.1. Nakon instaliranja Puttyja, morate pokrenuti uslužni program PuTTYgen koji dolazi s njim za uvoz ključa certifikata u PEM formatu u format prikladan za korištenje u Puttyju. Da biste to učinili, odaberite stavku u gornjem izborniku Pretvorbe->Ključ uvoza

Wireguard besplatna VPN usluga na AWS-u

3.1.1.2. Odabir AWS ključa u PEM formatu

Zatim odaberite ključ koji smo prethodno spremili u koraku 2.1.7.1, u našem slučaju njegov naziv wireguard-awskey.pem

Wireguard besplatna VPN usluga na AWS-u

3.1.1.3. Postavljanje ključnih opcija uvoza

U ovom koraku trebamo navesti komentar za ovaj ključ (opis) te postaviti lozinku i potvrdu radi sigurnosti. Bit će zatražen svaki put kada se povežete. Tako ključ lozinkom štitimo od neprikladne uporabe. Ne morate postaviti lozinku, ali manje je sigurno ako ključ padne u pogrešne ruke. Nakon što pritisnemo tipku Spremi privatni ključ

Wireguard besplatna VPN usluga na AWS-u

3.1.1.4. Spremanje uvezenog ključa

Otvara se dijaloški okvir za spremanje datoteke i spremamo svoj privatni ključ kao datoteku s ekstenzijom .ppkprikladan za korištenje u programu kit.
Navedite naziv ključa (u našem slučaju wireguard-awskey.ppk) i pritisnite gumb Zadržati.

Wireguard besplatna VPN usluga na AWS-u

3.1.2. Stvaranje i konfiguriranje veze u Putty

3.1.2.1. Stvorite vezu

Otvorite program Putty, odaberite kategoriju Sjednica (otvoreno je standardno) i u polje Host Name unesite javnu IP adresu našeg poslužitelja koju smo dobili u koraku 2.2.3. U polju Spremljena sesija unesite proizvoljan naziv za našu vezu (u mom slučaju wireguard-aws-london), a zatim pritisnite gumb UŠTEDI za spremanje promjena koje smo napravili.

Wireguard besplatna VPN usluga na AWS-u

3.1.2.2. Postavljanje automatske prijave korisnika

Više u kategoriji priključak, odaberite potkategoriju Datum i na terenu Korisničko ime za automatsku prijavu unesite korisničko ime ubuntu je standardni korisnik instance na AWS-u s Ubuntuom.

Wireguard besplatna VPN usluga na AWS-u

3.1.2.3. Odabir privatnog ključa za povezivanje putem SSH

Zatim idite na potkategoriju Veza/SSH/Auth a pored polja Datoteka s privatnim ključem za provjeru autentičnosti pritisni gumb Pretraživati… za odabir datoteke s certifikatom ključa.

Wireguard besplatna VPN usluga na AWS-u

3.1.2.4. Otvaranje uvezenog ključa

Navedite ključ koji smo ranije uvezli u koraku 3.1.1.4, u našem slučaju to je datoteka wireguard-awskey.ppk, i pritisnite gumb otvoreno.

Wireguard besplatna VPN usluga na AWS-u

3.1.2.5. Spremanje postavki i pokretanje veze

Povratak na stranicu kategorije Sjednica ponovno pritisnite tipku UŠTEDI, da biste spremili promjene koje smo napravili ranije u prethodnim koracima (3.1.2.2 - 3.1.2.4). I onda pritisnemo tipku Otvoren za otvaranje udaljene SSH veze koju smo stvorili i konfigurirali.

Wireguard besplatna VPN usluga na AWS-u

3.1.2.7. Uspostavljanje povjerenja između domaćina

U sljedećem koraku, kada se prvi put pokušamo povezati, dobivamo upozorenje, nemamo konfigurirano povjerenje između dva računala, i pita da li da vjerujemo udaljenom računalu. Pritisnut ćemo gumb Da, dodajući ga na popis pouzdanih hostova.

Wireguard besplatna VPN usluga na AWS-u

3.1.2.8. Unos lozinke za pristup ključu

Nakon toga otvara se prozor terminala u kojem se od vas traži lozinka za ključ, ako ste je postavili ranije u koraku 3.1.1.3. Prilikom unosa lozinke ne događa se nikakva radnja na ekranu. Ako pogriješite, možete koristiti ključ povratnik.

Wireguard besplatna VPN usluga na AWS-u

3.1.2.9. Poruka dobrodošlice nakon uspješnog povezivanja

Nakon uspješnog unosa lozinke, na terminalu nam se prikazuje tekst dobrodošlice koji nam govori da je udaljeni sustav spreman za izvršavanje naših naredbi.

Wireguard besplatna VPN usluga na AWS-u

4. Konfiguriranje Wireguard poslužitelja

Najsvježije upute za instalaciju i korištenje Wireguarda pomoću dolje opisanih skripti mogu se pronaći u repozitoriju: https://github.com/isystem-io/wireguard-aws

4.1. Instaliranje WireGuarda

U terminal unesite sljedeće naredbe (možete kopirati u međuspremnik i zalijepiti u terminal pritiskom na desnu tipku miša):

4.1.1. Kloniranje spremišta

Klonirajte repozitorij s Wireguard instalacijskim skriptama

git clone https://github.com/pprometey/wireguard_aws.git wireguard_aws

4.1.2. Prelazak na imenik sa skriptama

Idite u direktorij s kloniranim spremištem

cd wireguard_aws

4.1.3 Pokretanje skripte za inicijalizaciju

Pokrenite kao administrator (root korisnik) Wireguard instalacijsku skriptu

sudo ./initial.sh

Proces instalacije tražit će određene podatke potrebne za konfiguraciju Wireguarda

4.1.3.1. Ulaz priključne točke

Unesite vanjsku IP adresu i otvoreni port poslužitelja Wireguard. Dobili smo vanjsku IP adresu poslužitelja u koraku 2.2.3, a otvorili port u koraku 2.1.5. Označavamo ih zajedno, odvajajući ih dvotočkom, na primjer 4.3.2.1:54321a zatim pritisnite tipku ući
Uzorak rezultata:

Enter the endpoint (external ip and port) in format [ipv4:port] (e.g. 4.3.2.1:54321): 4.3.2.1:54321

4.1.3.2. Unos interne IP adrese

Unesite IP adresu poslužitelja Wireguard na sigurnoj VPN podmreži, ako ne znate što je to, samo pritisnite tipku Enter za postavljanje zadane vrijednosti (10.50.0.1)
Uzorak rezultata:

Enter the server address in the VPN subnet (CIDR format) ([ENTER] set to default: 10.50.0.1):

4.1.3.3. Određivanje DNS poslužitelja

Unesite IP adresu DNS poslužitelja ili samo pritisnite tipku Enter za postavljanje zadane vrijednosti 1.1.1.1 (Cloudflare javni DNS)
Uzorak rezultata:

Enter the ip address of the server DNS (CIDR format) ([ENTER] set to default: 1.1.1.1):

4.1.3.4. Određivanje WAN sučelja

Zatim morate unijeti naziv vanjskog mrežnog sučelja koje će slušati interno VPN mrežno sučelje. Samo pritisnite Enter da postavite zadanu vrijednost za AWS (eth0)
Uzorak rezultata:

Enter the name of the WAN network interface ([ENTER] set to default: eth0):

4.1.3.5. Određivanje imena klijenta

Unesite ime VPN korisnika. Činjenica je da se Wireguard VPN poslužitelj neće moći pokrenuti dok se ne doda barem jedan klijent. U ovom slučaju sam upisao ime Alex@mobile
Uzorak rezultata:

Enter VPN user name: Alex@mobile

Nakon toga bi se na ekranu trebao prikazati QR kod s konfiguracijom novododanog klijenta koji je za konfiguraciju potrebno pročitati pomoću Wireguard mobilnog klijenta na Androidu ili iOS-u. Ispod QR koda također će se prikazati tekst konfiguracijske datoteke u slučaju ručne konfiguracije klijenata. Kako to učiniti, raspravljat ćemo u nastavku.

Wireguard besplatna VPN usluga na AWS-u

4.2. Dodavanje novog VPN korisnika

Za dodavanje novog korisnika potrebno je izvršiti skriptu u terminalu add-client.sh

sudo ./add-client.sh

Skripta traži korisničko ime:
Uzorak rezultata:

Enter VPN user name: 

Također, ime korisnika može se proslijediti kao parametar skripte (u ovom slučaju Alex@mobile):

sudo ./add-client.sh Alex@mobile

Kao rezultat izvršenja skripte, u direktoriju s imenom klijenta duž staze /etc/wireguard/clients/{ИмяКлиента} kreirat će se konfiguracijska datoteka klijenta /etc/wireguard/clients/{ИмяКлиента}/{ИмяКлиента}.conf, a na zaslonu terminala prikazat će se QR kod za postavljanje mobilnih klijenata i sadržaj konfiguracijske datoteke.

4.2.1. Korisnička konfiguracijska datoteka

Možete prikazati sadržaj .conf datoteke na ekranu, za ručnu konfiguraciju klijenta, pomoću naredbe cat

sudo cat /etc/wireguard/clients/Alex@mobile/[email protected]

rezultat izvršenja:

[Interface]
PrivateKey = oDMWr0toPVCvgKt5oncLLRfHRit+jbzT5cshNUi8zlM=
Address = 10.50.0.2/32
DNS = 1.1.1.1

[Peer]
PublicKey = mLnd+mul15U0EP6jCH5MRhIAjsfKYuIU/j5ml8Z2SEk=
PresharedKey = wjXdcf8CG29Scmnl5D97N46PhVn1jecioaXjdvrEkAc=
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = 4.3.2.1:54321

Opis konfiguracijske datoteke klijenta:

[Interface]
PrivateKey = Приватный ключ клиента
Address = IP адрес клиента
DNS = ДНС используемый клиентом

[Peer]
PublicKey = Публичный ключ сервера
PresharedKey = Общи ключ сервера и клиента
AllowedIPs = Разрешенные адреса для подключения (все -  0.0.0.0/0, ::/0)
Endpoint = IP адрес и порт для подключения

4.2.2. QR kod za konfiguraciju klijenta

Pomoću naredbe možete prikazati konfiguracijski QR kod za prethodno stvorenog klijenta na zaslonu terminala qrencode -t ansiutf8 (u ovom primjeru koristi se klijent pod nazivom Alex@mobile):

sudo cat /etc/wireguard/clients/Alex@mobile/[email protected] | qrencode -t ansiutf8

5. Konfiguriranje VPN klijenata

5.1. Postavljanje Android mobilnog klijenta

Službeni Wireguard klijent za Android može biti instalirajte iz službene trgovine Google Play

Nakon toga trebate uvesti konfiguraciju čitanjem QR koda s konfiguracijom klijenta (vidi paragraf 4.2.2) i dodijeliti joj naziv:

Wireguard besplatna VPN usluga na AWS-u

Nakon uspješnog uvoza konfiguracije, možete omogućiti VPN tunel. Uspješno povezivanje bit će naznačeno skrivenim ključem u programskoj traci Androida

Wireguard besplatna VPN usluga na AWS-u

5.2. Postavljanje Windows klijenta

Prvo morate preuzeti i instalirati program TunSafe za Windows je Wireguard klijent za Windows.

5.2.1. Stvaranje konfiguracijske datoteke uvoza

Desnom tipkom miša kreirajte tekstualnu datoteku na radnoj površini.

Wireguard besplatna VPN usluga na AWS-u

5.2.2. Kopirajte sadržaj konfiguracijske datoteke s poslužitelja

Zatim se vraćamo na Putty terminal i prikazujemo sadržaj konfiguracijske datoteke željenog korisnika, kao što je opisano u koraku 4.2.1.
Zatim desnom tipkom miša kliknite konfiguracijski tekst u Putty terminalu, nakon što je odabir završen, automatski će se kopirati u međuspremnik.

Wireguard besplatna VPN usluga na AWS-u

5.2.3. Kopiranje konfiguracije u lokalnu konfiguracijsku datoteku

U ovom se polju vraćamo na tekstualnu datoteku koju smo prethodno stvorili na radnoj površini i u nju zalijepimo konfiguracijski tekst iz međuspremnika.

Wireguard besplatna VPN usluga na AWS-u

5.2.4. Spremanje lokalne konfiguracijske datoteke

Spremite datoteku s nastavkom .konf (u ovom slučaju imenovano london.conf)

Wireguard besplatna VPN usluga na AWS-u

5.2.5. Uvoz lokalne konfiguracijske datoteke

Zatim trebate uvesti konfiguracijsku datoteku u program TunSafe.

Wireguard besplatna VPN usluga na AWS-u

5.2.6. Postavljanje VPN veze

Odaberite ovu konfiguracijsku datoteku i povežite se klikom na gumb Connect.
Wireguard besplatna VPN usluga na AWS-u

6. Provjera je li veza bila uspješna

Da biste provjerili uspješnost veze kroz VPN tunel, morate otvoriti preglednik i otići na stranicu https://2ip.ua/ru/

Wireguard besplatna VPN usluga na AWS-u

Prikazana IP adresa mora odgovarati onoj koju smo primili u koraku 2.2.3.
Ako je tako, onda VPN tunel uspješno radi.

Na Linux terminalu možete provjeriti svoju IP adresu upisivanjem:

curl http://zx2c4.com/ip

Ili jednostavno možete otići na pornhub ako ste u Kazahstanu.

Izvor: www.habr.com

Dodajte komentar