Za što?
Uz sve veću cenzuru interneta od strane autoritarnih režima, blokira se sve veći broj korisnih internetskih izvora i stranica. Uključujući tehničke podatke.
Stoga postaje nemoguće u potpunosti koristiti Internet i krši temeljno pravo na slobodu govora, sadržano u .
Članak 19
Svatko ima pravo na slobodu mišljenja i izražavanja; ovo pravo uključuje slobodu mišljenja bez uplitanja i slobodu traženja, primanja i širenja informacija i ideja putem bilo kojeg medija i bez obzira na granice
U ovom ćemo vodiču implementirati vlastiti besplatni softver* u 6 koraka. na temelju tehnologije , u infrastrukturi oblaka (AWS), koristeći besplatni račun (12 mjeseci), na instanci (virtualni stroj) kojim upravlja .
Pokušao sam učiniti ovaj vodič što je više moguće prijateljskim osobama koje se ne bave informatikom. Jedino što je potrebno je ustrajnost u ponavljanju dolje opisanih koraka.
Primijetiti
- AWS pruža na period od 12 mjeseci, uz ograničenje od 15 gigabajta prometa mjesečno.
- Najsvježiju verziju ovog priručnika možete pronaći na
faze
- Prijavite se za besplatni AWS račun
- Stvorite AWS instancu
- Povezivanje s AWS instancom
- Wireguard konfiguracija
- Konfiguriranje VPN klijenata
- Provjera ispravnosti VPN instalacije
korisni linkovi
1. Registracija AWS računa
Registracija za besplatni AWS račun zahtijeva pravi telefonski broj i valjanu kreditnu karticu Visa ili Mastercard. Preporučujem korištenje virtualnih kartica koje su besplatne ili . Za provjeru valjanosti kartice, prilikom registracije oduzima se 1 $ koji se kasnije vraća.
1.1. Otvaranje AWS upravljačke konzole
Morate otvoriti preglednik i otići na:
Kliknite na gumb "Registracija".

1.2. Popunjavanje osobnih podataka
Ispunite podatke i kliknite na gumb "Nastavi".

1.3. Popunjavanje podataka za kontakt
Ispunite podatke za kontakt.

1.4. Određivanje podataka o plaćanju.
Broj kartice, datum isteka i ime vlasnika kartice.

1.5. Podtverždenie računa
U ovoj se fazi telefonski broj potvrđuje i 1 $ se izravno tereti s platne kartice. Na zaslonu računala prikazuje se 4-znamenkasti kod, a navedeni telefon prima poziv od Amazona. Tijekom poziva morate birati kod prikazan na ekranu.

1.6. Izbor tarifnog plana.
Odaberite - Osnovni plan (besplatno)

1.7. Prijavite se na upravljačku konzolu

1.8. Odabir lokacije podatkovnog centra

1.8.1. Testiranje brzine
Prije odabira podatkovnog centra preporučuje se testiranje brzina pristupa najbližim podatkovnim centrima, na mojoj lokaciji rezultati sljedeći:
- Singapur

- Pariz

- Frankfurt

- Stockholm

- London

Podatkovni centar u Londonu pokazuje najbolje rezultate po pitanju brzine. Pa sam ga odabrao za daljnju prilagodbu.
2. Kreirajte AWS instancu
2.1 Stvorite virtualni stroj
2.1.1. Odabir vrste instance
Prema zadanim postavkama odabrana je instanca t2.micro, što je ono što nam treba, samo pritisnite gumb Sljedeće: Konfigurirajte pojedinosti instance

2.1.2. Postavljanje opcija instance
Ubuduće ćemo povezivati stalni javni IP s našom instancom, tako da u ovoj fazi isključimo automatsko dodjeljivanje javnog IP-a i pritisnemo gumb Sljedeće: Dodajte pohranu

2.1.3. Priključak za pohranu
Navedite veličinu "tvrdog diska". Za naše potrebe dovoljno je 16 gigabajta i pritisnemo tipku Sljedeće: Dodaj oznake

2.1.4. Postavljanje oznaka
Ako smo stvorili nekoliko instanci, tada bi se mogle grupirati po oznakama radi lakše administracije. U ovom slučaju ova funkcija je suvišna, odmah pritisnite gumb Sljedeće: Konfigurirajte sigurnosnu grupu

2.1.5. Otvaranje portova
U ovom koraku konfiguriramo vatrozid otvaranjem potrebnih portova. Skup otvorenih portova naziva se Sigurnosna grupa. Moramo stvoriti novu sigurnosnu grupu, dati joj naziv, opis, dodati UDP port (Custom UDP Rule), u polje Rort Range, dodijeliti broj porta iz raspona 49152-65535. U ovom slučaju, izabrao sam port broj 54321.

Nakon popunjavanja traženih podataka kliknite na gumb Pregledajte i pokrenite
2.1.6. Pregled svih postavki
Na ovoj stranici nalazi se pregled svih postavki naše instance, provjeravamo da li su sve postavke u redu, te pritisnemo tipku Lansirati

2.1.7. Stvaranje pristupnih ključeva
Zatim dolazi dijaloški okvir koji nudi stvaranje ili dodavanje postojećeg SSH ključa, s kojim ćemo se kasnije daljinski povezati s našom instancom. Odaberemo opciju "Create a new key pair" za izradu novog ključa. Dodijelite mu naziv i kliknite gumb Preuzmite par ključevaza preuzimanje generiranih ključeva. Spremite ih na sigurno mjesto na vašem lokalnom računalu. Nakon preuzimanja kliknite gumb. Pokreni instance

2.1.7.1. Spremanje pristupnih ključeva
Ovdje je prikazan korak spremanja generiranih ključeva iz prethodnog koraka. Nakon što smo pritisnuli tipku Preuzmite par ključeva, ključ se sprema kao datoteka certifikata s nastavkom *.pem. U ovom slučaju sam mu dao ime wireguard-awskey.pem

2.1.8. Pregled rezultata stvaranja instance
Zatim vidimo poruku o uspješnom pokretanju instance koju smo upravo stvorili. Klikom na gumb možemo otići na popis naših instanci pregled instanci

2.2. Stvaranje vanjske IP adrese
2.2.1. Pokretanje izrade vanjskog IP-a
Zatim moramo kreirati stalnu vanjsku IP adresu preko koje ćemo se spojiti na naš VPN poslužitelj. Da biste to učinili, u navigacijskoj ploči na lijevoj strani zaslona odaberite stavku Elastični IP-ovi iz kategorije MREŽA I SIGURNOST i pritisnite tipku Dodijelite novu adresu

2.2.2. Konfiguriranje stvaranja vanjskog IP-a
U sljedećem koraku moramo omogućiti opciju Amazonski bazen (omogućeno prema zadanim postavkama) i kliknite na gumb dodijeliti

2.2.3. Pregled rezultata kreiranja vanjske IP adrese
Sljedeći zaslon prikazat će vanjsku IP adresu koju smo primili. Preporuča se zapamtiti, a bolje je čak i zapisati. više puta će vam dobro doći u procesu daljnjeg postavljanja i korištenja VPN poslužitelja. U ovom vodiču koristim IP adresu kao primjer. 4.3.2.1. Nakon što ste unijeli adresu, pritisnite tipku Zatvori

2.2.4. Popis vanjskih IP adresa
Zatim nam se prikazuje popis naših stalnih javnih IP adresa (elastic IP).

2.2.5. Dodjeljivanje vanjskog IP-a instanci
Na ovom popisu odabiremo primljenu IP adresu i pritiskom na desnu tipku miša otvaramo padajući izbornik. U njemu odaberite stavku adresa suradnikada ga dodijelimo instanci koju smo ranije stvorili.

2.2.6. Vanjska postavka dodjele IP-a
U sljedećem koraku odaberite našu instancu s padajućeg popisa i pritisnite gumb Pomoćnik

2.2.7. Pregled rezultata vanjske dodjele IP-a
Nakon toga možemo vidjeti da su naša instanca i njezina privatna IP adresa vezane za našu stalnu javnu IP adresu.

Sada se možemo spojiti na našu novostvorenu instancu izvana, s našeg računala putem SSH-a.
3. Povežite se s AWS instancom
je siguran protokol za daljinsko upravljanje računalnim uređajima.
3.1. Povezivanje putem SSH-a s Windows računala
Za spajanje na Windows računalo prvo morate preuzeti i instalirati program .
3.1.1. Uvoz privatnog ključa za Putty
3.1.1.1. Nakon instaliranja Puttyja, morate pokrenuti uslužni program PuTTYgen koji dolazi s njim za uvoz ključa certifikata u PEM formatu u format prikladan za korištenje u Puttyju. Da biste to učinili, odaberite stavku u gornjem izborniku Pretvorbe->Ključ uvoza

3.1.1.2. Odabir AWS ključa u PEM formatu
Zatim odaberite ključ koji smo prethodno spremili u koraku 2.1.7.1, u našem slučaju njegov naziv wireguard-awskey.pem

3.1.1.3. Postavljanje ključnih opcija uvoza
U ovom koraku trebamo navesti komentar za ovaj ključ (opis) te postaviti lozinku i potvrdu radi sigurnosti. Bit će zatražen svaki put kada se povežete. Tako ključ lozinkom štitimo od neprikladne uporabe. Ne morate postaviti lozinku, ali manje je sigurno ako ključ padne u pogrešne ruke. Nakon što pritisnemo tipku Spremi privatni ključ

3.1.1.4. Spremanje uvezenog ključa
Otvara se dijaloški okvir za spremanje datoteke i spremamo svoj privatni ključ kao datoteku s ekstenzijom .ppkprikladan za korištenje u programu kit.
Navedite naziv ključa (u našem slučaju wireguard-awskey.ppk) i pritisnite gumb Zadržati.

3.1.2. Stvaranje i konfiguriranje veze u Putty
3.1.2.1. Stvorite vezu
Otvorite program Putty, odaberite kategoriju Sjednica (otvoreno je standardno) i u polje Host Name unesite javnu IP adresu našeg poslužitelja koju smo dobili u koraku 2.2.3. U polju Spremljena sesija unesite proizvoljan naziv za našu vezu (u mom slučaju wireguard-aws-london), a zatim pritisnite gumb UŠTEDI za spremanje promjena koje smo napravili.

3.1.2.2. Postavljanje automatske prijave korisnika
Više u kategoriji priključak, odaberite potkategoriju Datum i na terenu Korisničko ime za automatsku prijavu unesite korisničko ime ubuntu je standardni korisnik instance na AWS-u s Ubuntuom.

3.1.2.3. Odabir privatnog ključa za povezivanje putem SSH
Zatim idite na potkategoriju Veza/SSH/Auth a pored polja Datoteka s privatnim ključem za provjeru autentičnosti pritisni gumb Pretraživati… za odabir datoteke s certifikatom ključa.

3.1.2.4. Otvaranje uvezenog ključa
Navedite ključ koji smo ranije uvezli u koraku 3.1.1.4, u našem slučaju to je datoteka wireguard-awskey.ppk, i pritisnite gumb otvoreno.

3.1.2.5. Spremanje postavki i pokretanje veze
Povratak na stranicu kategorije Sjednica ponovno pritisnite tipku UŠTEDI, da biste spremili promjene koje smo napravili ranije u prethodnim koracima (3.1.2.2 - 3.1.2.4). I onda pritisnemo tipku Otvoren za otvaranje udaljene SSH veze koju smo stvorili i konfigurirali.

3.1.2.7. Uspostavljanje povjerenja između domaćina
U sljedećem koraku, kada se prvi put pokušamo povezati, dobivamo upozorenje, nemamo konfigurirano povjerenje između dva računala, i pita da li da vjerujemo udaljenom računalu. Pritisnut ćemo gumb Da, dodajući ga na popis pouzdanih hostova.

3.1.2.8. Unos lozinke za pristup ključu
Nakon toga otvara se prozor terminala u kojem se od vas traži lozinka za ključ, ako ste je postavili ranije u koraku 3.1.1.3. Prilikom unosa lozinke ne događa se nikakva radnja na ekranu. Ako pogriješite, možete koristiti ključ povratnik.

3.1.2.9. Poruka dobrodošlice nakon uspješnog povezivanja
Nakon uspješnog unosa lozinke, na terminalu nam se prikazuje tekst dobrodošlice koji nam govori da je udaljeni sustav spreman za izvršavanje naših naredbi.

4. Konfiguriranje Wireguard poslužitelja
Najsvježije upute za instalaciju i korištenje Wireguarda pomoću dolje opisanih skripti mogu se pronaći u repozitoriju:
4.1. Instaliranje WireGuarda
U terminal unesite sljedeće naredbe (možete kopirati u međuspremnik i zalijepiti u terminal pritiskom na desnu tipku miša):
4.1.1. Kloniranje spremišta
Klonirajte repozitorij s Wireguard instalacijskim skriptama
git clone https://github.com/pprometey/wireguard_aws.git wireguard_aws4.1.2. Prelazak na imenik sa skriptama
Idite u direktorij s kloniranim spremištem
cd wireguard_aws4.1.3 Pokretanje skripte za inicijalizaciju
Pokrenite kao administrator (root korisnik) Wireguard instalacijsku skriptu
sudo ./initial.shProces instalacije tražit će određene podatke potrebne za konfiguraciju Wireguarda
4.1.3.1. Ulaz priključne točke
Unesite vanjsku IP adresu i otvoreni port poslužitelja Wireguard. Dobili smo vanjsku IP adresu poslužitelja u koraku 2.2.3, a otvorili port u koraku 2.1.5. Označavamo ih zajedno, odvajajući ih dvotočkom, na primjer 4.3.2.1:54321a zatim pritisnite tipku ući
Uzorak rezultata:
Enter the endpoint (external ip and port) in format [ipv4:port] (e.g. 4.3.2.1:54321): 4.3.2.1:543214.1.3.2. Unos interne IP adrese
Unesite IP adresu poslužitelja Wireguard na sigurnoj VPN podmreži, ako ne znate što je to, samo pritisnite tipku Enter za postavljanje zadane vrijednosti (10.50.0.1)
Uzorak rezultata:
Enter the server address in the VPN subnet (CIDR format) ([ENTER] set to default: 10.50.0.1):4.1.3.3. Određivanje DNS poslužitelja
Unesite IP adresu DNS poslužitelja ili samo pritisnite tipku Enter za postavljanje zadane vrijednosti 1.1.1.1 (Cloudflare javni DNS)
Uzorak rezultata:
Enter the ip address of the server DNS (CIDR format) ([ENTER] set to default: 1.1.1.1):4.1.3.4. Određivanje WAN sučelja
Zatim morate unijeti naziv vanjskog mrežnog sučelja koje će slušati interno VPN mrežno sučelje. Samo pritisnite Enter da postavite zadanu vrijednost za AWS (eth0)
Uzorak rezultata:
Enter the name of the WAN network interface ([ENTER] set to default: eth0):4.1.3.5. Određivanje imena klijenta
Unesite ime VPN korisnika. Činjenica je da se Wireguard VPN poslužitelj neće moći pokrenuti dok se ne doda barem jedan klijent. U ovom slučaju sam upisao ime Alex@mobile
Uzorak rezultata:
Enter VPN user name: Alex@mobileNakon toga bi se na ekranu trebao prikazati QR kod s konfiguracijom novododanog klijenta koji je za konfiguraciju potrebno pročitati pomoću Wireguard mobilnog klijenta na Androidu ili iOS-u. Ispod QR koda također će se prikazati tekst konfiguracijske datoteke u slučaju ručne konfiguracije klijenata. Kako to učiniti, raspravljat ćemo u nastavku.

4.2. Dodavanje novog VPN korisnika
Za dodavanje novog korisnika potrebno je izvršiti skriptu u terminalu add-client.sh
sudo ./add-client.shSkripta traži korisničko ime:
Uzorak rezultata:
Enter VPN user name: Također, ime korisnika može se proslijediti kao parametar skripte (u ovom slučaju Alex@mobile):
sudo ./add-client.sh Alex@mobileKao rezultat izvršenja skripte, u direktoriju s imenom klijenta duž staze /etc/wireguard/clients/{ИмяКлиента} kreirat će se konfiguracijska datoteka klijenta /etc/wireguard/clients/{ИмяКлиента}/{ИмяКлиента}.conf, a na zaslonu terminala prikazat će se QR kod za postavljanje mobilnih klijenata i sadržaj konfiguracijske datoteke.
4.2.1. Korisnička konfiguracijska datoteka
Možete prikazati sadržaj .conf datoteke na ekranu, za ručnu konfiguraciju klijenta, pomoću naredbe cat
sudo cat /etc/wireguard/clients/Alex@mobile/Alex@mobile.confrezultat izvršenja:
[Interface]
PrivateKey = oDMWr0toPVCvgKt5oncLLRfHRit+jbzT5cshNUi8zlM=
Address = 10.50.0.2/32
DNS = 1.1.1.1
[Peer]
PublicKey = mLnd+mul15U0EP6jCH5MRhIAjsfKYuIU/j5ml8Z2SEk=
PresharedKey = wjXdcf8CG29Scmnl5D97N46PhVn1jecioaXjdvrEkAc=
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = 4.3.2.1:54321Opis konfiguracijske datoteke klijenta:
[Interface]
PrivateKey = Приватный ключ клиента
Address = IP адрес клиента
DNS = ДНС используемый клиентом
[Peer]
PublicKey = Публичный ключ сервера
PresharedKey = Общи ключ сервера и клиента
AllowedIPs = Разрешенные адреса для подключения (все - 0.0.0.0/0, ::/0)
Endpoint = IP адрес и порт для подключения4.2.2. QR kod za konfiguraciju klijenta
Pomoću naredbe možete prikazati konfiguracijski QR kod za prethodno stvorenog klijenta na zaslonu terminala qrencode -t ansiutf8 (u ovom primjeru koristi se klijent pod nazivom Alex@mobile):
sudo cat /etc/wireguard/clients/Alex@mobile/Alex@mobile.conf | qrencode -t ansiutf85. Konfiguriranje VPN klijenata
5.1. Postavljanje Android mobilnog klijenta
Službeni Wireguard klijent za Android može biti
Nakon toga trebate uvesti konfiguraciju čitanjem QR koda s konfiguracijom klijenta (vidi paragraf 4.2.2) i dodijeliti joj naziv:

Nakon uspješnog uvoza konfiguracije, možete omogućiti VPN tunel. Uspješno povezivanje bit će naznačeno skrivenim ključem u programskoj traci Androida

5.2. Postavljanje Windows klijenta
Prvo morate preuzeti i instalirati program je Wireguard klijent za Windows.
5.2.1. Stvaranje konfiguracijske datoteke uvoza
Desnom tipkom miša kreirajte tekstualnu datoteku na radnoj površini.

5.2.2. Kopirajte sadržaj konfiguracijske datoteke s poslužitelja
Zatim se vraćamo na Putty terminal i prikazujemo sadržaj konfiguracijske datoteke željenog korisnika, kao što je opisano u koraku 4.2.1.
Zatim desnom tipkom miša kliknite konfiguracijski tekst u Putty terminalu, nakon što je odabir završen, automatski će se kopirati u međuspremnik.

5.2.3. Kopiranje konfiguracije u lokalnu konfiguracijsku datoteku
U ovom se polju vraćamo na tekstualnu datoteku koju smo prethodno stvorili na radnoj površini i u nju zalijepimo konfiguracijski tekst iz međuspremnika.

5.2.4. Spremanje lokalne konfiguracijske datoteke
Spremite datoteku s nastavkom .konf (u ovom slučaju imenovano london.conf)

5.2.5. Uvoz lokalne konfiguracijske datoteke
Zatim trebate uvesti konfiguracijsku datoteku u program TunSafe.

5.2.6. Postavljanje VPN veze
Odaberite ovu konfiguracijsku datoteku i povežite se klikom na gumb Connect.

6. Provjera je li veza bila uspješna
Da biste provjerili uspješnost veze kroz VPN tunel, morate otvoriti preglednik i otići na stranicu

Prikazana IP adresa mora odgovarati onoj koju smo primili u koraku 2.2.3.
Ako je tako, onda VPN tunel uspješno radi.
Na Linux terminalu možete provjeriti svoju IP adresu upisivanjem:
curl http://zx2c4.com/ipIli jednostavno možete otići na pornhub ako ste u Kazahstanu.
Izvor: www.habr.com





