Xizmeta VPN ya belaş Wireguard li ser AWS

Ji bo çi?

Bi zêdebûna sansûra Înternetê ji hêla rejîmên otorîter ve, hejmareke zêde ya çavkanî û malperên kêrhatî yên Înternetê têne asteng kirin. Di nav de agahdariya teknîkî.
Ji ber vê yekê, ne mimkun dibe ku bi tevahî înternetê bikar bînin û mafê bingehîn ê azadiya axaftinê, ku di Danezana Gerdûnî ya Mafên Mirovan.

Benda 19
Herkes mafê azadiya raman û derbirînê heye; ev maf di nav xwe de azadiya xwedîderketina li ramanên bê destwerdan û lêgerîn, wergirtin û belavkirina agahdarî û ramanan bi her medyayê re û bêyî ferqa sînoran dihewîne.

Di vê rêbernameyê de, em ê di 6 gavan de nermalava xweya belaş * bicîh bikin. xizmeta VPN li ser teknolojiya cerdevan têl, di binesaziya ewr de Xizmetên Webeweyî yên Amazon (AWS), bi karanîna hesabek belaş (ji bo 12 mehan), li ser mînakek (makîneya virtual) ku ji hêla Pêşkêşkara Ubuntu 18.04 LTS.
Min hewl da ku vê rêveçûnê bi qasî ku gengaz be ji mirovên ne-IT re dostane bikim. Tişta ku hewce ye tenê di dubarekirina gavên ku li jêr têne diyar kirin de bîhnfirehî ye.

bingotin

Qonax

  1. Ji bo hesabek AWS-a belaş qeyd bikin
  2. Mînakek AWS biafirînin
  3. Girêdana bi mînakek AWS
  4. Veavakirina Wireguard
  5. Veavakirina Xerîdarên VPN
  6. Kontrolkirina rastdariya sazkirina VPN

Girêdanên bikarhêner

1. Qeydkirina hesabek AWS

Ji bo qeydkirina hesabek belaş AWS jimareyek têlefonê ya rastîn û qerta krediya Visa an Mastercard-a derbasdar hewce dike. Ez pêşniyar dikim ku kartên virtual yên ku belaş têne peyda kirin bikar bînin Yandex.Money an qiwi wallet. Ji bo kontrolkirina rastdariya qertê, di dema qeydkirinê de 1 dolar tê derxistin, ku paşê tê vegerandin.

1.1. Vekirina Konsola Rêvebiriya AWS

Pêdivî ye ku hûn gerokek vekin û biçin: https://aws.amazon.com/ru/
Li ser bişkoka "Qeydkirinê" bikirtînin

Xizmeta VPN ya belaş Wireguard li ser AWS

1.2. Dagirtina daneyên kesane

Daneyên xwe dagirin û li ser bişkoka "Bidomîne" bikirtînin

Xizmeta VPN ya belaş Wireguard li ser AWS

1.3. Dagirtina hûrguliyên têkiliyê

Agahdariya têkiliyê dagirin.

Xizmeta VPN ya belaş Wireguard li ser AWS

1.4. Danasîna agahdariya dravdanê.

Hejmara kartê, dîroka qedandinê û navê xwediyê kartê.

Xizmeta VPN ya belaş Wireguard li ser AWS

1.5. Verification Account

Di vê qonaxê de, hejmara têlefonê tê pejirandin û 1 $ rasterast ji qerta dravdanê tê derxistin. Kodek 4-hejmarî li ser ekrana kompîturê tê xuyang kirin, û têlefona diyarkirî ji Amazonê bangek distîne. Di dema têlefonê de, divê hûn koda ku li ser ekranê tê xuyang kirin bikî.

Xizmeta VPN ya belaş Wireguard li ser AWS

1.6. Hilbijartina plana tarîfê.

Hilbijêre - Plana bingehîn (belaş)

Xizmeta VPN ya belaş Wireguard li ser AWS

1.7. Têkeve konsolê rêveberiyê

Xizmeta VPN ya belaş Wireguard li ser AWS

1.8. Hilbijartina cîhê navenda daneyê

Xizmeta VPN ya belaş Wireguard li ser AWS

1.8.1. Testkirina lezê

Berî ku navendek daneyê hilbijêrin, tê pêşniyar kirin ku bi riya ceribandinê https://speedtest.net leza gihîştina navendên daneyê yên herî nêzîk, li cîhê min encamên jêrîn:

  • Senegal
    Xizmeta VPN ya belaş Wireguard li ser AWS
  • Parîsê
    Xizmeta VPN ya belaş Wireguard li ser AWS
  • Frankfurt
    Xizmeta VPN ya belaş Wireguard li ser AWS
  • Stockholm
    Xizmeta VPN ya belaş Wireguard li ser AWS
  • London
    Xizmeta VPN ya belaş Wireguard li ser AWS

Navenda daneyê ya li Londonê di warê lezê de encamên çêtirîn nîşan dide. Ji ber vê yekê min ew ji bo xwerûkirina bêtir hilbijart.

2. Mînakek AWS biafirînin

2.1 Makîneyek virtual biafirînin

2.1.1. Hilbijartina celebek nimûne

Bi xwerû, mînaka t2.micro tê hilbijartin, ya ku em hewce ne, tenê bişkojkê bikirtînin Paşê: Detayên Mînakê Mîheng bikin

Xizmeta VPN ya belaş Wireguard li ser AWS

2.1.2. Sazkirina Vebijarkên Mînakê

Di pêşerojê de, em ê IP-ya gelemperî ya daîmî bi mînaka xwe ve girêdin, ji ber vê yekê di vê qonaxê de em oto-tayîna IP-ya gelemperî qut dikin, û pêl bişkojkê dikin. Paşê: Storage lê zêde bike

Xizmeta VPN ya belaş Wireguard li ser AWS

2.1.3. Girêdana Storage

Mezinahiya "dîska hişk" diyar bikin. Ji bo mebestên me, 16 gigabayt bes e, û em pêl bişkojkê dikin Piştre: Etîketan zêde bikin

Xizmeta VPN ya belaş Wireguard li ser AWS

2.1.4. Sazkirina nîşanan

Ger me çend mînak biafirînin, wê hingê ew dikarin ji hêla nîşanan ve werin kom kirin da ku rêvebirinê hêsantir bikin. Di vê rewşê de, ev fonksiyonê zêde ye, tavilê bişkojkê bikirtînin Paşê: Koma Ewlekariyê Mîheng bikin

Xizmeta VPN ya belaş Wireguard li ser AWS

2.1.5. Vekirina benderan

Di vê gavê de, em bi vekirina benderên pêwîst ve dîwarê dîwarê mîheng dikin. Ji komek portên vekirî re Koma Ewlekariyê tê gotin. Pêdivî ye ku em komek ewlehiyê ya nû biafirînin, navek, danasînek lê bidin, portek UDP (Rêza UDP-ya Xweser) lê zêde bikin, di qada Rort Range de, ji rêzê jimareyek portê destnîşan bikin. benderên dînamîk 49152-65535. Di vê rewşê de, min jimareya portê 54321 hilbijart.

Xizmeta VPN ya belaş Wireguard li ser AWS

Piştî dagirtina daneyên pêwîst, li ser bişkojkê bikirtînin Vekolîn û Destpêkirin

2.1.6. Pêşniyara hemî mîhengan

Li ser vê rûpelê nihêrînek li ser hemî mîhengên mînaka me heye, em kontrol dikin ka hemî mîheng bi rêkûpêk in, û pêl bişkojkê bikin Destpêkirin

Xizmeta VPN ya belaş Wireguard li ser AWS

2.1.7. Çêkirina Keys Access

Dûv re qutiyek diyalogê tê pêşkêş kirin ku an mifteyek SSH-ya heyî biafirîne an lê zêde bike, ku pê re em ê paşê ji dûr ve bi mînaka xwe ve girêbidin. Em vebijarka "Cotek mifteya nû biafirînin" hildibijêrin da ku mifteyek nû biafirînin. Navê wê bidin û bişkojka bikirtînin Daxistina Key Pairda ku bişkojkên çêkirî dakêşin. Wan li cîhek ewle li ser komputera xweya herêmî hilînin. Carekê daxistin, bişkojka bikirtînin. Mînakên destpêkirinê

Xizmeta VPN ya belaş Wireguard li ser AWS

2.1.7.1. Saving Keys Access

Li vir tê xuyang kirin pêngava hilanîna mifteyên çêkirî yên ji gava berê ye. Piştî ku me pêl bişkojkê kir Daxistina Key Pair, kilît wekî pelê sertîfîkayê bi dirêjkirina *.pem tê tomarkirin. Di vê rewşê de, min navê wê da wireguard-awskey.pem

Xizmeta VPN ya belaş Wireguard li ser AWS

2.1.8. Berfirehiya Encamên Afirandina Mînakê

Dûv re, em peyamek di derbarê destpêkirina serketî ya mînaka ku me nû afirandiye de dibînin. Em dikarin bi tikandina bişkojê biçin navnîşa mînakên xwe dîtina nimûneyan

Xizmeta VPN ya belaş Wireguard li ser AWS

2.2. Afirandina navnîşana IP ya derveyî

2.2.1. Destpêka afirandina IP-ya derveyî

Dûv re, pêdivî ye ku em navnîşek IP-ya derveyî ya domdar biafirînin ku bi navgîniya wê em ê bi servera xweya VPN ve girêbidin. Ji bo vê yekê, di panela navîgasyonê ya li milê çepê yê ekranê de, tiştê hilbijêrin IP -yên elastîk ji kategoriyê TOR Û EWLEHIYÊ û pêl bişkoka Navnîşana nû veqetînin

Xizmeta VPN ya belaş Wireguard li ser AWS

2.2.2. Veavakirina afirandina IP-ya derveyî

Di gava paşîn de, divê em vebijarkê çalak bikin hewza Amazon (ji hêla xwerû ve hatî çalak kirin), û li ser bişkojê bikirtînin Pardan

Xizmeta VPN ya belaş Wireguard li ser AWS

2.2.3. Pêşniyara encamên afirandina navnîşek IP-ya derveyî

Dîmendera paşîn dê navnîşana IP-ya derveyî ya ku me wergirtî nîşan bide. Tê pêşniyar kirin ku meriv wê ji bîr bike, û çêtir e ku meriv wê binivîse jî. ew ê di pêvajoya sazkirin û karanîna servera VPN de ji carekê zêdetir bi kêr were. Di vê rêberê de, ez navnîşana IP-ê wekî mînakek bikar tînim. 4.3.2.1. Dema ku we navnîşan kir, bişkojka bitikîne Nêzîkî

Xizmeta VPN ya belaş Wireguard li ser AWS

2.2.4. Lîsteya navnîşên IP-ya derveyî

Dûv re, navnîşek navnîşên IP-ya meya giştî ya daîmî (IP-ya elastîk) ji me re tê pêşkêş kirin.

Xizmeta VPN ya belaş Wireguard li ser AWS

2.2.5. Tayînkirina IP-ya Derveyî Mînakek

Di vê navnîşê de, em navnîşana IP-ya ku me wergirtiye hildibijêrin, û pêl bişkoka rastê ya mişkê dikin da ku pêşekek daketî derkeve holê. Di wê de, tiştê hilbijêrin navnîşana hevgirtîda ku wê bi mînaka ku me berê çêkiriye veqetînin.

Xizmeta VPN ya belaş Wireguard li ser AWS

2.2.6. Mîhenga peywirdarkirina IP-ya derve

Di gava paşîn de, mînaka me ji navnîşa dakêşanê hilbijêrin, û bişkojkê bikirtînin Şirîk

Xizmeta VPN ya belaş Wireguard li ser AWS

2.2.7. Pêşniyara Encamên Peymana IP-ya Derveyî

Piştî wê, em dikarin bibînin ku mînaka me û navnîşana IP-ya wê ya taybet bi navnîşana IP-ya meya giştî ya daîmî ve girêdayî ye.

Xizmeta VPN ya belaş Wireguard li ser AWS

Naha em dikarin ji derve, ji komputera xwe bi riya SSH ve bi mînaka xweya nû hatî afirandin ve girêbidin.

3. Bi mînakek AWS ve girêdin

SSH ji bo kontrolkirina ji dûr a cîhazên kompîturê protokolek ewledar e.

3.1. Girêdana bi SSH ji komputerek Windows

Ji bo ku hûn bi komputerek Windows-ê ve girêdayî bibin, hûn pêşî hewce ne ku bernameyê dakêşin û saz bikin Putty.

3.1.1. Ji bo Putty mifteya taybet derxînin

3.1.1.1. Piştî sazkirina Putty, hûn hewce ne ku amûra PuTTYgen ya ku pê re tê bimeşînin da ku mifteya sertîfîkayê di formata PEM-ê de, bi formatek ku ji bo karanîna li Putty-yê guncan e, derxînin. Ji bo vê yekê, di menuya jorîn de tiştê hilbijêrin Veguhertin-> Mifteya Import

Xizmeta VPN ya belaş Wireguard li ser AWS

3.1.1.2. Hilbijartina Mifteyek AWS di Forma PEM de

Dûv re, mifteya ku me berê di gava 2.1.7.1 de tomar kir, di doza me de navê wê hilbijêrin wireguard-awskey.pem

Xizmeta VPN ya belaş Wireguard li ser AWS

3.1.1.3. Sazkirina vebijarkên îtxalkirina mifteyê

Di vê gavê de, pêdivî ye ku em ji bo vê mifteyê (ravek) şîroveyek diyar bikin û ji bo ewlehiyê şîfreyek û pejirandinek destnîşan bikin. Her gava ku hûn pê ve girêdidin dê were xwestin. Bi vî rengî, em mifteyê bi şîfreyek ji karanîna neguncawî diparêzin. Ne hewce ye ku hûn şîfreyek saz bikin, lê heke kilît bikeve destên xelet ew kêmtir ewledar e. Piştî ku em pêl bişkojka Mifteya taybet hilînin

Xizmeta VPN ya belaş Wireguard li ser AWS

3.1.1.4. Saving a key import

Diyalogek pelê hilanînê vedibe û em mifteya xweya taybet wekî pelek bi dirêjkirinê hilînin .ppkminasib ji bo bikaranîna di bernameyê de Putty.
Navê mifteyê diyar bikin (di rewşa me de wireguard-awskey.ppk) û bişkojê bikirtînin gelxwegirtin.

Xizmeta VPN ya belaş Wireguard li ser AWS

3.1.2. Afirandin û mîhengkirina pêwendiyek li Putty

3.1.2.1. Têkiliyek çêbikin

Bernameya Putty vekin, kategoriyek hilbijêrin Rûniştinî (ew ji hêla xwerû vekirî ye) û li qadê Navê Mêvandar navnîşana IP-ya giştî ya servera me, ya ku me di gava 2.2.3 de wergirtî binivîsin. Li zeviyê Danişîna tomarkirî ji bo girêdana me navek keyfî binivîsin (di doza min de wireguard-aws-london), û paşê bişkojkê bikirtînin Tomar bike da ku guhertinên ku me çêkirine biparêzin.

Xizmeta VPN ya belaş Wireguard li ser AWS

3.1.2.2. Sazkirina otologina bikarhêner

Zêdetir di kategoriyê de Têkêlî, binkategoriyek hilbijêre Jimare û li zeviyê Navê bikarhêner-têketinê bixweber navê bikarhêner binivîse ubuntu bikarhênerê standard ê mînaka li ser AWS bi Ubuntu re ye.

Xizmeta VPN ya belaş Wireguard li ser AWS

3.1.2.3. Hilbijartina mifteyek taybet ji bo girêdana bi SSH

Dûv re biçin binkategoriyê Têkilî / SSH / Auth û li kêleka zeviyê Ji bo erêkirinê pelê mifteya taybet pêl bişkoka Browse ... ji bo ku pelek bi sertîfîkaya sereke hilbijêrin.

Xizmeta VPN ya belaş Wireguard li ser AWS

3.1.2.4. Vekirina mifteyek îthalkirî

Mifteya ku me berê di gava 3.1.1.4 de îthal kiriye diyar bikin, di rewşa me de ew pelek e wireguard-awskey.ppk, û bişkojkê bikirtînin Vekirî ye.

Xizmeta VPN ya belaş Wireguard li ser AWS

3.1.2.5. Sazkirina mîhengan û destpêkirina pêwendiyek

Vegere rûpela kategoriyê Rûniştinî dîsa pêl bişkoka Tomar bike, ji bo tomarkirina guhertinên ku me berê di gavên berê de çêkirine (3.1.2.2 - 3.1.2.4). Û paşê em pêl bişkojka Vekirî ji bo vekirina girêdana SSH-ya dûr a ku me çêkir û mîheng kir.

Xizmeta VPN ya belaş Wireguard li ser AWS

3.1.2.7. Sazkirina pêbaweriyê di navbera mêvandaran de

Di gava paşîn de, gava yekem em hewl didin ku bi hev ve girêbidin, ji me re hişyariyek tê dayîn, pêbaweriya me di navbera her du komputeran de nehatiye mîheng kirin, û dipirse gelo em bi komputera dûr ve bawer bin. Em ê bişkojkê bixin ku, bi vî rengî wê li navnîşa mêvandarên pêbawer zêde bike.

Xizmeta VPN ya belaş Wireguard li ser AWS

3.1.2.8. Ji bo gihîştina mifteyê şîfreyek têkevin

Piştî wê, pencereyek termînalê vedibe, li wir ji we şîfreya mifteyê tê xwestin, heke we berê di gava 3.1.1.3 de destnîşan kir. Dema ku şîfreyek têkevin, ti çalakiyek li ser ekranê çênabe. Heke hûn xeletiyek bikin, hûn dikarin mifteyê bikar bînin Backspace.

Xizmeta VPN ya belaş Wireguard li ser AWS

3.1.2.9. Peyama bi xêr hatî li ser girêdana serketî

Piştî ku şîfre bi serfirazî têkevin, di termînalê de metnek xêrhatinî tê nîşandan, ku ji me re vedibêje ku pergala dûr amade ye ku emrên me bicîh bîne.

Xizmeta VPN ya belaş Wireguard li ser AWS

4. Veavakirina Pêşkêşkara Wireguard

Rêwerzên herî nûjen ên ji bo sazkirin û karanîna Wireguard bi karanîna skrîptên ku li jêr têne diyar kirin dikarin di depoyê de werin dîtin: https://github.com/isystem-io/wireguard-aws

4.1. Sazkirina WireGuard

Di termînalê de, emrên jêrîn binivîsin (hûn dikarin li paşînê kopî bikin, û bi tikandina bişkoja rastê ya mişkê li termînalê bixin):

4.1.1. Klonkirina depoyek

Bi skrîptên sazkirinê yên Wireguard re depoyê klon bikin

git clone https://github.com/pprometey/wireguard_aws.git wireguard_aws

4.1.2. Veguheztina pelrêça bi skrîptan

Bi depoya klonkirî re biçin pelrêça

cd wireguard_aws

4.1.3 Sazkirina skrîpta destpêkêkirinê

Wekî rêvebir (bikarhênerê root) skrîpta sazkirinê ya Wireguard bimeşîne

sudo ./initial.sh

Pêvajoya sazkirinê dê hin daneyên ku ji bo mîhengkirina Wireguard hewce ne bipirse

4.1.3.1. Têketina xala girêdanê

Navnîşana IP-ya derve û porta servera Wireguard vekin. Me di gava 2.2.3 de navnîşana IP-ya derveyî ya serverê girt, û di gava 2.1.5 de port vekir. Em wan bi hev re destnîşan dikin, wek nimûne, wan bi kolonek ji hev vediqetînin 4.3.2.1:54321û paşê mifteyê bitikîne Derbasbûn
Mînaka derketinê:

Enter the endpoint (external ip and port) in format [ipv4:port] (e.g. 4.3.2.1:54321): 4.3.2.1:54321

4.1.3.2. Têkeve navnîşana IP ya navxweyî

Navnîşana IP-ya servera Wireguard-ê li ser jêrtora VPN-ya ewledar binivîse, heke hûn nizanin ew çi ye, tenê bişkojka Enter bikirtînin da ku nirxa xwerû destnîşan bikin (10.50.0.1)
Mînaka derketinê:

Enter the server address in the VPN subnet (CIDR format) ([ENTER] set to default: 10.50.0.1):

4.1.3.3. Diyarkirina Pêşkêşkerek DNS

Navnîşana IP-ya servera DNS-ê binivîse, an jî tenê bişkojka Enter bikirtînin da ku nirxa xwerû destnîşan bikin 1.1.1.1 (DNS-ya giştî ya Cloudflare)
Mînaka derketinê:

Enter the ip address of the server DNS (CIDR format) ([ENTER] set to default: 1.1.1.1):

4.1.3.4. Navbera WAN-ê diyar dike

Dûv re, hûn hewce ne ku navê navgîniya torê ya derveyî ya ku dê li pêwendiya tora navxweyî ya VPN guhdarî bike têkevin. Tenê Enter bikirtînin da ku nirxa xwerû ji bo AWS destnîşan bikin (eth0)
Mînaka derketinê:

Enter the name of the WAN network interface ([ENTER] set to default: eth0):

4.1.3.5. Diyarkirina navê xerîdar

Navê bikarhênerê VPN binivîse. Rastî ev e ku heya ku bi kêmanî yek xerîdar neyê zêdekirin servera Wireguard VPN-ê nikaribe dest pê bike. Di vê rewşê de, ez nav navê Alex@mobile
Mînaka derketinê:

Enter VPN user name: Alex@mobile

Dûv re, kodek QR bi veavakirina xerîdarê nû hatî zêdekirin divê li ser ekranê were xuyang kirin, ku pêdivî ye ku bi karanîna muwekîlê mobîl Wireguard li ser Android an iOS-ê were xwendin da ku wê mîheng bike. Û di heman demê de li binê koda QR-ê jî, di bûyera veavakirina desta ya xerîdaran de dê nivîsa pelê mîhengê were xuyang kirin. Meriv çawa vê yekê dê li jêr were nîqaş kirin.

Xizmeta VPN ya belaş Wireguard li ser AWS

4.2. Zêdekirina bikarhênerek nû ya VPN

Ji bo ku bikarhênerek nû lê zêde bike, hûn hewce ne ku skrîptê di termînalê de bicîh bikin add-client.sh

sudo ./add-client.sh

Skrîpt ji bo navê bikarhêner dipirse:
Mînaka derketinê:

Enter VPN user name: 

Di heman demê de, navê bikarhêneran dikare wekî pîvanek skrîptê were derbas kirin (di vê rewşê de Alex@mobile):

sudo ./add-client.sh Alex@mobile

Di encama pêkanîna skrîptê de, di pelrêça bi navê xerîdar de li ser rê /etc/wireguard/clients/{ИмяКлиента} pelê veavakirina xerîdar dê were afirandin /etc/wireguard/clients/{ИмяКлиента}/{ИмяКлиента}.conf, û ekrana termînalê dê kodek QR-ê ji bo sazkirina xerîdarên mobîl û naveroka pelê veavakirinê nîşan bide.

4.2.1. Pelê veavakirina bikarhêner

Hûn dikarin naveroka pelê .conf li ser ekranê nîşan bidin, ji bo veavakirina desta ya xerîdar, bi karanîna fermanê cat

sudo cat /etc/wireguard/clients/Alex@mobile/[email protected]

Encama darvekirinê:

[Interface]
PrivateKey = oDMWr0toPVCvgKt5oncLLRfHRit+jbzT5cshNUi8zlM=
Address = 10.50.0.2/32
DNS = 1.1.1.1

[Peer]
PublicKey = mLnd+mul15U0EP6jCH5MRhIAjsfKYuIU/j5ml8Z2SEk=
PresharedKey = wjXdcf8CG29Scmnl5D97N46PhVn1jecioaXjdvrEkAc=
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = 4.3.2.1:54321

Danasîna pelê veavakirina xerîdar:

[Interface]
PrivateKey = Приватный ключ клиента
Address = IP адрес клиента
DNS = ДНС используемый клиентом

[Peer]
PublicKey = Публичный ключ сервера
PresharedKey = Общи ключ сервера и клиента
AllowedIPs = Разрешенные адреса для подключения (все -  0.0.0.0/0, ::/0)
Endpoint = IP адрес и порт для подключения

4.2.2. Koda QR ji bo veavakirina xerîdar

Hûn dikarin bi karanîna fermanê ji bo xerîdarek berê hatî afirandin kodek QR-ya veavakirinê li ser ekrana termînalê nîşan bidin qrencode -t ansiutf8 (di vê nimûneyê de, xerîdar bi navê Alex@mobile tê bikar anîn):

sudo cat /etc/wireguard/clients/Alex@mobile/[email protected] | qrencode -t ansiutf8

5. Veavakirina Xerîdarên VPN

5.1. Sazkirina muwekîlê mobîl Android-ê

Muwekîlê fermî Wireguard ji bo Android dikare bibe ji Google Play Store-a fermî saz bikin

Piştî wê, hûn hewce ne ku veavakirinê bi xwendina koda QR-ya bi veavakirina xerîdar re (li paragrafa 4.2.2 binêre) veguhezînin û navek lê bidin:

Xizmeta VPN ya belaş Wireguard li ser AWS

Piştî ku veavakirinê bi serfirazî îthal kir, hûn dikarin tunela VPN çalak bikin. Têkiliyek serketî dê ji hêla pêveka sereke ya di pelika pergala Android-ê de were destnîşan kirin

Xizmeta VPN ya belaş Wireguard li ser AWS

5.2. Sazkirina muwekîlê Windows

Pêşî hûn hewce ne ku bernameyê dakêşin û saz bikin TunSafe ji bo Windows ji bo Windows-ê muwekîlê Wireguard e.

5.2.1. Afirandina pelê veavakirina importê

Rast-klîk bikin da ku pelek nivîsê li ser sermaseyê biafirînin.

Xizmeta VPN ya belaş Wireguard li ser AWS

5.2.2. Naveroka pelê veavakirinê ji serverê kopî bikin

Dûv re em vedigerin termînala Putty û naveroka pelê veavakirinê ya bikarhênerê xwestî nîşan didin, wekî ku di gava 4.2.1 de hatî destnîşan kirin.
Dûv re, li termînala Putty nivîsa veavakirinê rast-klîk bikin, piştî ku hilbijartî qediya, ew ê bixweber li clipboard-ê were kopî kirin.

Xizmeta VPN ya belaş Wireguard li ser AWS

5.2.3. Kopîkirina veavakirinê li pelek veavakirina herêmî

Di vê qadê de, em vedigerin pelê nivîsê ya ku me berê li ser sermaseyê çêkiriye, û nivîsa veavakirinê ji pabloyê têxe nav wê.

Xizmeta VPN ya belaş Wireguard li ser AWS

5.2.4. Tomarkirina pelê veavakirina herêmî

Pelê bi dirêjkirinê hilînin .conf (di vê rewşê de bi navê london.conf)

Xizmeta VPN ya belaş Wireguard li ser AWS

5.2.5. Importkirina pelê veavakirina herêmî

Dûv re, hûn hewce ne ku pelê veavakirinê têxin bernameya TunSafe.

Xizmeta VPN ya belaş Wireguard li ser AWS

5.2.6. Sazkirina girêdana VPN

Vê pelê vesazkirinê hilbijêrin û bi tikandina bişkojê ve girêdin Bihevgirêdan.
Xizmeta VPN ya belaş Wireguard li ser AWS

6. Kontrolkirina ka girêdana serketî bû

Ji bo kontrolkirina serkeftina pêwendiyê bi riya tunela VPN, hûn hewce ne ku gerokek vekin û biçin malperê https://2ip.ua/ru/

Xizmeta VPN ya belaş Wireguard li ser AWS

Pêdivî ye ku navnîşana IP-ya ku hatî xuyang kirin bi ya ku me di gava 2.2.3 de wergirtiye re têkildar be.
Ger wusa be, wê hingê tunela VPN bi serfirazî dixebite.

Ji termînala Linux, hûn dikarin navnîşana IP-ya xwe bi nivîsandinê kontrol bikin:

curl http://zx2c4.com/ip

An jî heke hûn li Qazaxistanê bin hûn dikarin tenê biçin pornhubê.

Source: www.habr.com

Add a comment