Ավտորիտար ռեժիմների կողմից ինտերնետի նկատմամբ աճող գրաքննության հետ մեկտեղ ավելի ու ավելի շատ օգտակար ինտերնետային ռեսուրսներ և կայքեր արգելափակվում են: Ներառյալ տեխնիկական տեղեկատվություն:
Այսպիսով, անհնար է դառնում լիարժեք օգտվել համացանցից և խախտում է խոսքի ազատության հիմնարար իրավունքը, որը ամրագրված է. Մարդու իրավունքների համընդհանուր հռչակագիր.
Հոդված 19
Յուրաքանչյուր ոք ունի կարծիքի և արտահայտվելու ազատության իրավունք. այս իրավունքը ներառում է առանց միջամտության կարծիք ունենալու և ցանկացած լրատվամիջոցով և անկախ սահմաններից տեղեկատվություն ու գաղափարներ փնտրելու, ստանալու և տարածելու ազատությունը:
Այս ուղեցույցում մենք կտեղակայենք մեր սեփական անվճար ծրագիրը* 6 քայլով: VPN ծառայություն տեխնոլոգիայի վրա հիմնված Մետաղալար, ամպային ենթակառուցվածքում Amazon Web Services (AWS), օգտագործելով անվճար հաշիվ (12 ամիս), օրինակի վրա (վիրտուալ մեքենա), որը կառավարվում է Ubuntu սերվեր 18.04 LTS.
Ես փորձել եմ այս քայլը հնարավորինս բարեկամական դարձնել ոչ ՏՏ մարդկանց համար: Միակ բանը, որ պահանջվում է, ստորև նկարագրված քայլերը կրկնելու համառությունն է։
Անվճար AWS հաշվի համար գրանցվելու համար անհրաժեշտ է իրական հեռախոսահամար և վավեր Visa կամ Mastercard վարկային քարտ: Խորհուրդ եմ տալիս օգտվել անվճար տրամադրվող վիրտուալ քարտերից Yandex.Money կամ qiwi դրամապանակ. Քարտի վավերականությունը ստուգելու համար գրանցման ժամանակ հանվում է 1 դոլար, որը հետագայում վերադարձվում է:
Քարտի համարը, գործողության ժամկետը և քարտատիրոջ անունը.
1.5. Հաշվի ստուգում
Այս փուլում հեռախոսահամարը հաստատվում է և վճարային քարտից ուղղակիորեն գանձվում է 1 դոլար: Համակարգչի էկրանին ցուցադրվում է 4 նիշանոց կոդը, և նշված հեռախոսը զանգ է ստանում Amazon-ից։ Զանգի ժամանակ դուք պետք է հավաքեք էկրանին ցուցադրված կոդը:
1.6. Սակագնային պլանի ընտրություն.
Ընտրեք - Հիմնական պլան (անվճար)
1.7. Մուտք գործեք կառավարման վահանակ
1.8. Ընտրելով տվյալների կենտրոնի գտնվելու վայրը
1.8.1. Արագության փորձարկում
Նախքան տվյալների կենտրոն ընտրելը, խորհուրդ է տրվում ստուգել https://speedtest.net մոտակա տվյալների կենտրոններ մուտքի արագությունը, իմ գտնվելու վայրում հետևյալ արդյունքները.
Singapore
Paris
Frankfurt
Ստոկհոլմ
London
Լոնդոնի տվյալների կենտրոնը լավագույն արդյունքներն է ցույց տալիս արագության առումով։ Այսպիսով, ես ընտրեցի այն հետագա հարմարեցման համար:
2. Ստեղծեք AWS օրինակ
2.1 Ստեղծեք վիրտուալ մեքենա
2.1.1. Ընտրելով օրինակի տեսակը
Լռելյայնորեն ընտրված է t2.micro օրինակը, ինչը մեզ անհրաժեշտ է, պարզապես սեղմեք կոճակը Հաջորդը. Կազմաձևեք օրինակի մանրամասները
2.1.2. Օրինակի ընտրանքների կարգավորում
Ապագայում մենք կկապենք մշտական հանրային IP-ն մեր օրինակին, ուստի այս փուլում մենք անջատում ենք հանրային IP-ի ավտոմատ նշանակումը և սեղմում կոճակը Հաջորդը. Ավելացնել պահեստ
2.1.3. Պահպանման միացում
Նշեք «կոշտ սկավառակի» չափը։ Մեր նպատակների համար բավական է 16 գիգաբայթը, և մենք սեղմում ենք կոճակը Հաջորդը. Ավելացնել պիտակներ
2.1.4. Թեգերի կարգավորում
Եթե մենք ստեղծեինք մի քանի օրինակ, ապա դրանք կարող էին խմբավորվել ըստ պիտակների՝ հեշտացնելու վարչարարությունը: Այս դեպքում այս ֆունկցիոնալությունը ավելորդ է, անմիջապես սեղմեք կոճակը Հաջորդը. Կարգավորել անվտանգության խումբը
2.1.5. Նավահանգիստների բացում
Այս քայլում մենք կարգավորում ենք firewall-ը՝ բացելով անհրաժեշտ պորտերը: Բաց նավահանգիստների հավաքածուն կոչվում է Անվտանգության խումբ: Մենք պետք է ստեղծենք անվտանգության նոր խումբ, տանք նրան անուն, նկարագրություն, ավելացնենք UDP պորտ (Custom UDP Rule), Rort Range դաշտում, նշանակենք պորտի համար տիրույթից: դինամիկ նավահանգիստներ 49152-65535. Այս դեպքում ես ընտրեցի պորտի համարը 54321:
Պահանջվող տվյալները լրացնելուց հետո սեղմեք կոճակը Վերանայել և գործարկել
2.1.6. Բոլոր պարամետրերի ակնարկ
Այս էջում կա մեր օրինակի բոլոր կարգավորումների ակնարկ, մենք ստուգում ենք, արդյոք բոլոր կարգավորումները կարգին են, և սեղմում ենք կոճակը Launch
2.1.7. Մուտքի ստեղների ստեղծում
Հաջորդը գալիս է երկխոսության տուփ, որն առաջարկում է կա՛մ ստեղծել, կա՛մ ավելացնել գոյություն ունեցող SSH բանալի, որով մենք հետագայում հեռակա կարգով կմիացնենք մեր օրինակին: Մենք ընտրում ենք «Ստեղծել նոր բանալիների զույգ» տարբերակը՝ նոր բանալի ստեղծելու համար: Անուն տվեք և սեղմեք կոճակը Ներբեռնեք բանալիների զույգըներբեռնելու համար ստեղծված ստեղները: Պահպանեք դրանք ձեր տեղական համակարգչի անվտանգ վայրում: Ներբեռնվելուց հետո սեղմեք կոճակը Գործարկեք օրինակները
2.1.7.1. Մուտքի ստեղների պահպանում
Այստեղ ցուցադրված է նախորդ քայլից ստեղծված ստեղները պահպանելու քայլը: Կոճակը սեղմելուց հետո Ներբեռնեք բանալիների զույգը, բանալին պահվում է որպես վկայականի ֆայլ *.pem ընդլայնմամբ: Այս դեպքում ես անուն տվեցի wireguard-awskey.pem
2.1.8. Օրինակների ստեղծման արդյունքների ակնարկ
Հաջորդը, մենք տեսնում ենք հաղորդագրություն մեր նոր ստեղծած օրինակի հաջող գործարկման մասին: Մենք կարող ենք գնալ մեր օրինակների ցանկին՝ սեղմելով կոճակը դիտել դեպքերը
2.2. Արտաքին IP հասցեի ստեղծում
2.2.1. Արտաքին IP-ի ստեղծման սկիզբը
Հաջորդը, մենք պետք է ստեղծենք մշտական արտաքին IP հասցե, որի միջոցով մենք միանալու ենք մեր VPN սերվերին: Դա անելու համար էկրանի ձախ կողմում գտնվող նավիգացիոն վահանակում ընտրեք տարրը Էլաստիկ IP-ներ կատեգորիայից ՑԱՆՑ ԵՎ ԱՊԱՀՈՎՈՒԹՅՈՒՆ և սեղմել կոճակը Նոր հասցե հատկացնել
2.2.2. Արտաքին IP-ի ստեղծման կարգավորում
Հաջորդ քայլում մենք պետք է միացնենք տարբերակը Ամազոնի լողավազան (միացված է լռելյայն) և սեղմեք կոճակը Հատկացնել
2.2.3. Արտաքին IP հասցեի ստեղծման արդյունքների ակնարկ
Հաջորդ էկրանը կցուցադրի մեր ստացած արտաքին IP հասցեն: Խորհուրդ է տրվում անգիր անել, իսկ ավելի լավ է նույնիսկ գրել։ այն ավելի քան մեկ անգամ օգտակար կլինի VPN սերվերի հետագա տեղադրման և օգտագործման գործընթացում: Այս ուղեցույցում ես օգտագործում եմ IP հասցեն որպես օրինակ: 4.3.2.1. Հասցեն մուտքագրելուց հետո սեղմեք կոճակը փակել
2.2.4. Արտաքին IP հասցեների ցանկ
Հաջորդը, մեզ ներկայացվում է մեր մշտական հանրային IP հասցեների ցանկը (էլաստիկ IP):
2.2.5. Արտաքին IP-ի նշանակումը օրինակին
Այս ցանկում մենք ընտրում ենք ստացված IP հասցեն և սեղմում ենք մկնիկի աջ կոճակը՝ բացվող մենյու բացելու համար: Դրանում ընտրեք տարրը հարակից հասցեայն վերագրել այն օրինակին, որը մենք ստեղծել ենք ավելի վաղ:
2.2.6. Արտաքին IP նշանակման կարգավորում
Հաջորդ քայլում ընտրեք մեր օրինակը բացվող ցանկից և սեղմեք կոճակը Միավորել
2.2.7. Արտաքին IP-ի նշանակման արդյունքների ակնարկ
Դրանից հետո մենք կարող ենք տեսնել, որ մեր օրինակը և նրա անձնական IP հասցեն կապված են մեր մշտական հանրային IP հասցեի հետ:
Այժմ մենք կարող ենք միանալ մեր նորաստեղծ օրինակին դրսից՝ մեր համակարգչից SSH-ի միջոցով։
3. Միացեք AWS օրինակին
SSH համակարգչային սարքերի հեռակառավարման ապահով արձանագրություն է:
3.1. Միացում SSH-ի միջոցով Windows համակարգչից
Windows համակարգչին միանալու համար նախ անհրաժեշտ է ներբեռնել և տեղադրել ծրագիրը Ծեփոն.
3.1.1. Ներմուծեք անձնական բանալին Putty-ի համար
3.1.1.1. Putty-ն տեղադրելուց հետո դուք պետք է գործարկեք PuTTYgen կոմունալ ծրագիրը, որը գալիս է դրա հետ՝ PEM ձևաչափով վկայականի բանալին Putty-ում օգտագործելու համար հարմար ձևաչափի ներմուծելու համար: Դա անելու համար ընտրեք տարրը վերևի ընտրացանկում Փոխակերպումներ -> Ներմուծման բանալի
3.1.1.2. AWS բանալի ընտրելը PEM ձևաչափով
Հաջորդը, ընտրեք այն բանալին, որը մենք նախկինում պահել ենք 2.1.7.1 քայլում, մեր դեպքում դրա անունը wireguard-awskey.pem
3.1.1.3. Հիմնական ներմուծման ընտրանքների կարգավորում
Այս քայլում մենք պետք է նշենք մեկնաբանություն այս բանալին (նկարագրություն) և սահմանենք գաղտնաբառ և հաստատում անվտանգության համար: Այն կպահանջվի ամեն անգամ, երբ միանաք: Այսպիսով, մենք պաշտպանում ենք բանալին գաղտնաբառով ոչ պատշաճ օգտագործումից: Պետք չէ գաղտնաբառ սահմանել, բայց դա ավելի քիչ անվտանգ է, եթե բանալին սխալ ձեռքերում է ընկնում: Կոճակը սեղմելուց հետո Պահել անձնական բանալին
3.1.1.4. Ներմուծված բանալի պահպանում
Պահպանման ֆայլի երկխոսությունը բացվում է, և մենք պահում ենք մեր անձնական բանալին որպես ընդլայնում ունեցող ֆայլ .ppkհարմար է ծրագրում օգտագործելու համար Ծեփոն.
Նշեք բանալիի անունը (մեր դեպքում wireguard-awskey.ppk) և սեղմեք կոճակը Պահպանել.
3.1.2. Putty-ում կապի ստեղծում և կարգավորում
3.1.2.1. Ստեղծեք կապ
Բացեք Putty ծրագիրը, ընտրեք կատեգորիա նիստ (այն բաց է լռելյայն) և դաշտում Հյուրընկալողի անունը մուտքագրեք մեր սերվերի հանրային IP հասցեն, որը մենք ստացել ենք 2.2.3 քայլում: Դաշտում Պահված նիստը մուտքագրեք կամայական անուն մեր կապի համար (իմ դեպքում wireguard-aws-london), այնուհետև սեղմեք կոճակը Փրկել մեր կատարած փոփոխությունները պահպանելու համար:
3.1.2.2. Օգտագործողի ավտոմատ մուտքի կարգավորում
Ավելին կատեգորիայում Կապ, ընտրեք ենթակատեգորիա Ամսաթիվ և դաշտում Ավտոմատ մուտքի օգտանուն մուտքագրեք օգտվողի անունը Ubuntu Ubuntu-ով AWS-ի օրինակի ստանդարտ օգտագործողն է:
3.1.2.3. SSH-ի միջոցով միանալու համար անձնական բանալի ընտրելը
Այնուհետեւ անցեք ենթակատեգորիա Միացում/SSH/Auth իսկ դաշտի կողքին Անձնական բանալի ֆայլ՝ նույնականացման համար սեղմել կոճակը Թերթել ... հիմնական վկայականով ֆայլ ընտրելու համար:
3.1.2.4. Ներմուծված բանալի բացում
Նշեք այն բանալին, որը մենք ներմուծել ենք ավելի վաղ 3.1.1.4 քայլում, մեր դեպքում դա ֆայլ է wireguard-awskey.ppkև սեղմեք կոճակը բաց.
3.1.2.5. Կարգավորումների պահպանում և կապի մեկնարկ
Վերադառնալով կատեգորիայի էջին նիստ կրկին սեղմեք կոճակը Փրկել, նախորդ քայլերում (3.1.2.2 - 3.1.2.4) ավելի վաղ կատարած փոփոխությունները պահպանելու համար։ Եվ հետո մենք սեղմում ենք կոճակը բաց բացելու մեր ստեղծած և կազմաձևված հեռավոր SSH կապը:
3.1.2.7. Հյուրերի միջև վստահության ստեղծում
Հաջորդ քայլին, երբ մենք առաջին անգամ փորձում ենք միանալ, մեզ տրվում է նախազգուշացում, մենք չունենք վստահություն կազմաձևված երկու համակարգիչների միջև և հարցնում է, թե արդյոք վստահել հեռավոր համակարգչին: Մենք կսեղմենք կոճակը Այո, դրանով իսկ այն ավելացնելով վստահելի հյուրընկալողների ցանկում:
3.1.2.8. Բանալին մուտք գործելու համար գաղտնաբառի մուտքագրում
Դրանից հետո բացվում է տերմինալային պատուհան, որտեղ ձեզանից խնդրում են բանալիի գաղտնաբառը, եթե այն ավելի վաղ դրել եք 3.1.1.3 քայլում: Գաղտնաբառ մուտքագրելիս էկրանին որևէ գործողություն չի առաջանում: Եթե սխալ եք թույլ տալիս, կարող եք օգտագործել բանալին Backspace.
3.1.2.9. Հաջող կապի ողջույնի հաղորդագրություն
Գաղտնաբառը հաջողությամբ մուտքագրելուց հետո տերմինալում մեզ ցուցադրվում է ողջույնի տեքստ, որը մեզ ասում է, որ հեռավոր համակարգը պատրաստ է կատարել մեր հրամանները:
Գործարկեք որպես ադմինիստրատոր (արմատ օգտագործող) Wireguard-ի տեղադրման սցենարը
sudo ./initial.sh
Տեղադրման գործընթացը կպահանջի որոշակի տվյալներ, որոնք անհրաժեշտ են Wireguard-ը կարգավորելու համար
4.1.3.1. Միացման կետի մուտքագրում
Մուտքագրեք արտաքին IP հասցեն և Wireguard սերվերի բաց միացքը: Մենք ստացանք սերվերի արտաքին IP հասցեն 2.2.3 քայլում և բացեցինք նավահանգիստը 2.1.5 քայլում: Մենք դրանք միասին նշում ենք՝ օրինակ՝ երկու կետով առանձնացնելով 4.3.2.1:54321ապա սեղմեք ստեղնը Մտնել Նմուշի ելք.
Enter the endpoint (external ip and port) in format [ipv4:port] (e.g. 4.3.2.1:54321): 4.3.2.1:54321
4.1.3.2. Ներքին IP հասցեն մուտքագրելով
Մուտքագրեք Wireguard սերվերի IP հասցեն անվտանգ VPN ենթացանցում, եթե չգիտեք, թե դա ինչ է, պարզապես սեղմեք Enter ստեղնը՝ լռելյայն արժեքը սահմանելու համար (10.50.0.1) Նմուշի ելք.
Enter the server address in the VPN subnet (CIDR format) ([ENTER] set to default: 10.50.0.1):
4.1.3.3. DNS սերվերի նշում
Մուտքագրեք DNS սերվերի IP հասցեն կամ պարզապես սեղմեք Enter ստեղնը՝ լռելյայն արժեքը սահմանելու համար 1.1.1.1 (Cloudflare հանրային DNS) Նմուշի ելք.
Enter the ip address of the server DNS (CIDR format) ([ENTER] set to default: 1.1.1.1):
4.1.3.4. Նշելով WAN ինտերֆեյսը
Հաջորդը, դուք պետք է մուտքագրեք արտաքին ցանցի ինտերֆեյսի անունը, որը կլսի VPN ներքին ցանցի ինտերֆեյսի վրա: Պարզապես սեղմեք Enter՝ AWS-ի լռելյայն արժեքը սահմանելու համար (eth0) Նմուշի ելք.
Enter the name of the WAN network interface ([ENTER] set to default: eth0):
4.1.3.5. Նշելով հաճախորդի անունը
Մուտքագրեք VPN օգտագործողի անունը: Փաստն այն է, որ Wireguard VPN սերվերը չի կարողանա սկսել, քանի դեռ առնվազն մեկ հաճախորդ չի ավելացվել: Այս դեպքում ես մուտքագրել եմ անունը Alex@mobile Նմուշի ելք.
Enter VPN user name: Alex@mobile
Դրանից հետո էկրանին պետք է ցուցադրվի նոր ավելացված հաճախորդի կոնֆիգուրացիայով QR կոդը, որը պետք է կարդալ՝ օգտագործելով Android-ի կամ iOS-ի Wireguard շարժական հաճախորդը՝ այն կարգավորելու համար: Եվ նաև QR կոդի տակ կցուցադրվի կոնֆիգուրացիայի ֆայլի տեքստը հաճախորդների ձեռքով կազմաձևման դեպքում։ Ինչպես դա անել, կքննարկվի ստորև:
4.2. VPN նոր օգտվողի ավելացում
Նոր օգտվող ավելացնելու համար հարկավոր է տերմինալում գործարկել սցենարը add-client.sh
sudo ./add-client.sh
Սցենարը պահանջում է օգտվողի անուն. Նմուշի ելք.
Enter VPN user name:
Նաև օգտագործողների անունը կարող է փոխանցվել որպես սցենարի պարամետր (այս դեպքում Alex@mobile):
sudo ./add-client.sh Alex@mobile
Սցենարի կատարման արդյունքում ուղու երկայնքով հաճախորդի անունով գրացուցակում /etc/wireguard/clients/{ИмяКлиента} կստեղծվի հաճախորդի կազմաձևման ֆայլ /etc/wireguard/clients/{ИмяКлиента}/{ИмяКлиента}.conf, և տերմինալի էկրանին կցուցադրվի QR կոդ բջջային հաճախորդների տեղադրման համար և կազմաձևման ֆայլի բովանդակությունը:
4.2.1. Օգտագործողի կազմաձևման ֆայլ
Դուք կարող եք ցուցադրել .conf ֆայլի բովանդակությունը էկրանին, հաճախորդի ձեռքով կազմաձևման համար՝ օգտագործելով հրամանը cat
[Interface]
PrivateKey = Приватный ключ клиента
Address = IP адрес клиента
DNS = ДНС используемый клиентом
[Peer]
PublicKey = Публичный ключ сервера
PresharedKey = Общи ключ сервера и клиента
AllowedIPs = Разрешенные адреса для подключения (все - 0.0.0.0/0, ::/0)
Endpoint = IP адрес и порт для подключения
4.2.2. QR կոդ հաճախորդի կազմաձևման համար
Դուք կարող եք տերմինալի էկրանին ցուցադրել նախկինում ստեղծված հաճախորդի համար կազմաձևման QR կոդը՝ օգտագործելով հրամանը qrencode -t ansiutf8 (այս օրինակում օգտագործվում է Alex@mobile անունով հաճախորդը).
Այնուհետև մենք վերադառնում ենք Putty տերմինալ և ցուցադրում ենք ցանկալի օգտվողի կազմաձևման ֆայլի բովանդակությունը, ինչպես նկարագրված է 4.2.1 քայլում:
Այնուհետև Putty տերմինալում կտտացրեք կազմաձևման տեքստին, ընտրությունն ավարտվելուց հետո այն ինքնաբերաբար կպատճենվի clipboard-ում:
5.2.3. Կազմաձևի պատճենում տեղական կազմաձևման ֆայլում
Այս դաշտում մենք վերադառնում ենք աշխատասեղանի վրա ավելի վաղ ստեղծած տեքստային ֆայլին և դրա մեջ տեղադրում ենք կազմաձևման տեքստը clipboard-ից:
5.2.4. Տեղական կազմաձևման ֆայլի պահպանում
Պահպանեք ֆայլը ընդլայնմամբ .համաձայնեցնել (այս դեպքում անվան london.conf)
5.2.5. Տեղական կազմաձևման ֆայլի ներմուծում
Հաջորդը, դուք պետք է ներմուծեք կազմաձևման ֆայլը TunSafe ծրագրի մեջ:
5.2.6. VPN կապի կարգավորում
Ընտրեք այս կազմաձևման ֆայլը և միացեք՝ սեղմելով կոճակը միացնել.
6. Ստուգում, արդյոք կապը հաջող է եղել
VPN թունելի միջոցով կապի հաջողությունը ստուգելու համար անհրաժեշտ է բացել զննարկիչը և գնալ կայք https://2ip.ua/ru/
Ցուցադրված IP հասցեն պետք է համընկնի 2.2.3 քայլում ստացվածի հետ:
Եթե այո, ապա VPN թունելը հաջողությամբ աշխատում է։
Linux տերմինալից կարող եք ստուգել ձեր IP հասցեն՝ մուտքագրելով.
curl http://zx2c4.com/ip
Կամ կարող եք պարզապես գնալ պոռնոհաբ, եթե գտնվում եք Ղազախստանում: